<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Jcabrald</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Jcabrald"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Jcabrald"/>
		<updated>2026-05-14T02:17:11Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51424</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51424"/>
				<updated>2019-11-29T12:57:38Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Configuration des points d'accès Wi-Fi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Sécurisation Wifi par WPA2-EAP ==&lt;br /&gt;
=== Configuration des points d'accès Wi-Fi===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 14, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813  key &amp;lt; mot_secret &amp;gt;      // mot_secret : il faut en choisir un . Par exemple (pour notre groupe) &amp;quot;IMA2a5-4fun&amp;quot;. Il faut pas l'oublier cra vous en aurez besoin pour la config de radius &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_VM_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_groupe6 group radius_groupe6   // remplacer groupe6 par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour nous, groupe6=&amp;quot;IMA2a5_4fun&amp;quot;. [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 authentication open eap eap_groupe6  &lt;br /&gt;
 authentication network-eap eap_groupe6  &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7 [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
15- Attribuer une ip à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
 exit &lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
on peut maintenant pinger le routeur: &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;, mais le les VM&lt;br /&gt;
&lt;br /&gt;
16-Il faut donc rajouter le gateway&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
maintenant on peut reussir à pinger les VM: &amp;lt;code&amp;gt; ping 193.48.57.166 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Mise en place du serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; on ajoute la ligne:&lt;br /&gt;
&lt;br /&gt;
 nyx Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; on modifie la ligne:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; on décommente les lignes suivantes et modifie&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
et on ajoute la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; rajouter le borne comme un client qui se connectera sur le server radius:&lt;br /&gt;
&lt;br /&gt;
client access-point {                                // nom attribué au client&lt;br /&gt;
        ipaddr          = 10.60.0.100                //adresse ip de la borne&lt;br /&gt;
        secret          = secret_IMA2a5-4fun         //mot secret saisi lors de la configuration de la borne&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois toutes les confirations terminées, nous alons:&lt;br /&gt;
-arrêter le server Freeradius&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
-puis le relancer en mode debug afin de visualiser les reqûetes et logs&lt;br /&gt;
 freeradius -X&lt;br /&gt;
&lt;br /&gt;
===Mise en place serveur DHCP===&lt;br /&gt;
&lt;br /&gt;
Une fois la configuration des bornes et de FreeRadius finie, nous devons rajouter un serveur DHCP sur la borne Wi-Fi. Ainsi, les utilisateur pourront avoir une adresse IP attribuée.&lt;br /&gt;
&lt;br /&gt;
sur le terminal de confiration cisco:&lt;br /&gt;
 ip dhcp pool groupe6       /goupe6 = &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
 network 10.60.7.0&lt;br /&gt;
 ns-server celui_de_polytech&lt;br /&gt;
 ip dhcp pool IMA2a5-4fun  excluded-address 10.60.7.252 10.60.7.254&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ca n'a pas marché sur la borne. On le fait donc sur le routeur.&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020/cmds _]&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G3&amp;diff=51387</id>
		<title>TP sysres IMA5sc 2018/2019 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G3&amp;diff=51387"/>
				<updated>2019-11-28T20:01:04Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Montage du système de fichiers */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Première séance=&lt;br /&gt;
&lt;br /&gt;
Nous allons au cours de cette première séance mettre en place un réseau de 3 conteneurs ''from scratch'' en exploitant le principe des espaces de noms pour assurer l'isolation. Un des conteneurs agira comme serveur mandataire inverse plus communément appelé ''reverse proxy'' et aura pour rôle de dispatcher les requêtes vers les deux autres conteneurs serveur web suivant le nom de domaine ciblé par l'utilisateur. Ces deux conteneurs ne seront pas accessibles directement depuis le réseau, c'est le reverse proxy qui assura la liaison entre ces deux différents réseaux.  &lt;br /&gt;
&lt;br /&gt;
==Création des fichiers disque des conteneurs==&lt;br /&gt;
&lt;br /&gt;
On crée un fichier de 10 Gio = 10 240 * 1 Mio dont tous les octets sont égales à 0.&lt;br /&gt;
&lt;br /&gt;
 dd if=/dev/zero of=/home/pifou/containers/container1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichiers==&lt;br /&gt;
&lt;br /&gt;
On associe un système de fichiers de type ext4 à notre fichier.&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /home/pifou/containers/container1&lt;br /&gt;
&lt;br /&gt;
==Montage du système de fichiers==&lt;br /&gt;
&lt;br /&gt;
On commence par créer les répertoires qui contiendront les ''rootfs'' (Root File System) montés. Dans un premier temps, on monte le système de fichiers précédemment créé dans /mnt/container1.&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/container1&lt;br /&gt;
 mkdir /mnt/container2&lt;br /&gt;
 mkdir /mnt/container3&lt;br /&gt;
 mount -t ext4 -o loop /home/pifou/containers/container1 /mnt/container1&lt;br /&gt;
&lt;br /&gt;
==Déploiement de l'arborescence Debian==&lt;br /&gt;
&lt;br /&gt;
Avant tout, on renseigne le proxy de l'école dans la variable d’environnement correspondante afin qu'on puisse télécharger les paquetages sur le miroir devuan extérieur à l'école.&lt;br /&gt;
&lt;br /&gt;
 export http_proxy=https://proxy.polytech-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
Ensuite on utilise l'outil deboostrap dans /mnt/container1 pour créer un système Debian de base.&lt;br /&gt;
&lt;br /&gt;
 debootstrap --include=vim,nano,apache2 stable /mnt/container1&lt;br /&gt;
&lt;br /&gt;
Puis on renseigne le fichier fstab de notre container1, il s'agit du fichier qui indique comment les systèmes de fichiers doivent être montés.&lt;br /&gt;
&lt;br /&gt;
 echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /mnt/container1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
Enfin, on peut démonter la partition &lt;br /&gt;
&lt;br /&gt;
 umount /mnt/container1&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons déployé tout ce dont nous avons besoin au sein du container1 il ne reste plus qu'à dupliquer ce fichier deux fois, et on aura trois partitions utilisables pour nos conteneurs.&lt;br /&gt;
&lt;br /&gt;
 cp /home/pifou/containers/container1 /home/pifou/containers/container2&lt;br /&gt;
 cp /home/pifou/containers/container1 /home/pifou/containers/container3&lt;br /&gt;
&lt;br /&gt;
Ensuite on peut monter les trois systèmes de fichiers.&lt;br /&gt;
&lt;br /&gt;
 mount -t ext4 -o loop /home/pifou/containers/container1 /mnt/container1&lt;br /&gt;
 mount -t ext4 -o loop /home/pifou/containers/container2 /mnt/container2&lt;br /&gt;
 mount -t ext4 -o loop /home/pifou/containers/container3 /mnt/container3&lt;br /&gt;
&lt;br /&gt;
==Configuration des interfaces réseau==&lt;br /&gt;
&lt;br /&gt;
Pour l'instant, on a tout ce qu'il faut pour lancer les conteneurs, seulement ils seraient bien inutiles s'ils ne pouvaient aucunement communiquer entre eux ou avec le système hôte. C'est pourquoi on va créer dans le système hôte 4 interfaces virtuelles pour les 3 conteneurs (un conteneur aura deux interfaces virtuelles dont l'une sera dans le bridge donnant accès à internet, il s’agira de notre conteneur qui agira comme serveur mandataire inverse). On va donc créer un commutateur virtuel dans lequel on mettra les trois interfaces virtuelles vif1, vif2 et vif3 de nos trois conteneurs.&lt;br /&gt;
&lt;br /&gt;
===Création du bridge===&lt;br /&gt;
&lt;br /&gt;
 ip link add monpetitpont type bridge&lt;br /&gt;
&lt;br /&gt;
===Création des 4 interfaces virtuelles===&lt;br /&gt;
&lt;br /&gt;
 ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
===Connexion des interfaces virtuelles aux commutateurs virtuels===&lt;br /&gt;
&lt;br /&gt;
vif1 vif2 et vif3 sont mises dans monpetitpont, tandis que vif4 est mise dans bridge&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 master monpetitpont&lt;br /&gt;
 ip link set vif2 master monpetitpont&lt;br /&gt;
 ip link set vif3 master monpetitpont&lt;br /&gt;
 ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
Il ne faut pas omettre d'activer les interfaces, sans quoi la communication serait impossible.&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 up&lt;br /&gt;
 ip link set vif2 up&lt;br /&gt;
 ip link set vif3 up&lt;br /&gt;
 ip link set vif4 up&lt;br /&gt;
&lt;br /&gt;
On pense à ajouter une adresse IP au commutateur virtuel, même si ce n'est pas obligatoire.&lt;br /&gt;
&lt;br /&gt;
 ip a add dev monpetitpont 192.168.1.1/24&lt;br /&gt;
 ip link set monpetitpont down&lt;br /&gt;
 ip link set monpetitpont up&lt;br /&gt;
&lt;br /&gt;
== Lancement et configuration réseau des 3 conteneurs ==&lt;br /&gt;
&lt;br /&gt;
=== Lancement des conteneurs ===&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, on va utiliser l’utilitaire unshare permettant de lancer des programmes avec des espaces de noms différents de ceux du parent.&lt;br /&gt;
&lt;br /&gt;
 unshare -n -u -p -f -m chroot /mnt/container1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On avait créé dans la partie précédente des paires d'interfaces virtuelles connectées entre elles. Les vif ont été reliés à monpetitpont, il faut maintenant connecter les autres parties aux conteneurs pour qu'ils puissent communiquer entre eux bien qu'ils aient des des espaces de noms différents. Tout ceci aura pour effet de faire apparaître une interface nommée eth0 pour chaque conteneur et une interface eth1 pour le dernier conteneur.&lt;br /&gt;
&lt;br /&gt;
 ip link set eth0@vif1 netns /proc/&amp;lt;PID_unshare_c1&amp;gt;/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif2 netns /proc/&amp;lt;PID_unshare_c2&amp;gt;/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif3 netns /proc/&amp;lt;PID_unshare_c3&amp;gt;/ns/net name eth0&lt;br /&gt;
 ip link set eth1@vif4 netns /proc/&amp;lt;PID_unshare_c3&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les différents PID sont récupérés simplement grâce à la commande suivante.&lt;br /&gt;
&lt;br /&gt;
 ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
On est maintenant en mesure d'attribuer des IPs pour nos conteneurs.&lt;br /&gt;
&lt;br /&gt;
 ip addr add 192.168.1.2/24 dev eth0&lt;br /&gt;
 ip addr add 192.168.1.3/24 dev eth0&lt;br /&gt;
 ip addr add 192.168.1.4/24 dev eth0&lt;br /&gt;
&lt;br /&gt;
A nouveau, il est nécessaire d'activer les interfaces eth0 de nos 3 conteneurs.&lt;br /&gt;
&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
Nous devons mettre une adresse ip à l'interface eth1 du container3 qui se trouve dans le bridge. Pour se faire, il faut trouver une adresse ip dans le réseau 172.26.145.0/24 (on ping pour voir si une adresse est libre)&lt;br /&gt;
&lt;br /&gt;
 ip addr add 172.26.145.150/24  dev eth1&lt;br /&gt;
&lt;br /&gt;
Nous sommes maintenant en mesure de ''pinger'' les conteneurs entre-eux mais également les machines de la salle avec le conteneur 3 et son interface eth1 dont l'autre morceau est connecté au bridge de la machine.&lt;br /&gt;
&lt;br /&gt;
=Seconde séance=&lt;br /&gt;
&lt;br /&gt;
==Suite de la première séance==&lt;br /&gt;
&lt;br /&gt;
Nous allons créer des sous-domaines du domaine plil.space mis à notre disposition chez Gandi. &lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous créons une entrée de type &amp;quot;A&amp;quot; avec comme nom &amp;quot;durotduq.plil.space&amp;quot; et qui pointe vers 172.26.145.150. Ensuite, nous ajoutons deux entrées CNAME &amp;quot;durotduq1&amp;quot; et &amp;quot;durotduq2&amp;quot; avec comme valeur &amp;quot;durotduq&amp;quot;. Bien qu'au final tous ces sous-domaines dirigent vers 172.26.145.150, le ''reverse proxy'' sera quand même en mesure de distinguer les requêtes entrantes et de les dispatcher vers les services concernés selon le sous-domaine.&lt;br /&gt;
&lt;br /&gt;
'''''10h15  =&amp;gt; Serveurs Web unshare OK'''''&lt;br /&gt;
&lt;br /&gt;
Sur le conteneur mandataire inverse, on applique la configuration suivante dans le fichier /etc/apache2/sites-enabled/000-default.conf.&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
    ServerName durotduq1.plil.space&lt;br /&gt;
    ServerAdmin webmaster@localhost&amp;lt;br /&amp;gt;&lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/access.log combined&amp;lt;br /&amp;gt;&lt;br /&gt;
    ProxyPass / http://192.168.1.101/&lt;br /&gt;
    ProxyPassReverse / http://192.168.1.101/&lt;br /&gt;
    ProxyRequests Off&amp;lt;br /&amp;gt;&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
    ServerName durotduq2.plil.space&lt;br /&gt;
    ServerAdmin webmaster@localhost&amp;lt;br /&amp;gt;&lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/access.log combined&amp;lt;br /&amp;gt;&lt;br /&gt;
    ProxyPass / http://192.168.1.102/&lt;br /&gt;
    ProxyPassReverse / http://192.168.1.102/&lt;br /&gt;
    ProxyRequests Off&amp;lt;br /&amp;gt;&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
192.168.1.102 et 192.168.1.101 étant les adresses IP des conteneurs 1 et 2 dans monpetitpont. S'agissant d'adresses privées, elles sont donc non accessibles depuis l'extérieur et par conséquent toute connexion se fera par le biais du serveur mandataire inverse.&lt;br /&gt;
&lt;br /&gt;
==Réalisation avec Docker==&lt;br /&gt;
&lt;br /&gt;
Notre architecture de conteneurs ''from scratch'' fonctionne mais elle a l'inconvénient d'être relativement longue à installer et peu pratique. De plus, sans un minimum de scripting, les configurations ne peuvent être pérennisées. Ainsi, nous devions tout refaire à la main à chaque fois. &lt;br /&gt;
&lt;br /&gt;
Dans la pratique, on préférera utiliser Docker comme système de gestion de conteneurs, car il permet d’une manière simple de manipuler et gérer les conteneurs. Il permet également que les configurations soient durables et offre la possibilité de gérer différentes version pour une même image et même de les distribuer. &lt;br /&gt;
&lt;br /&gt;
Nous allons donc réaliser exactement la même architecture mais cette fois-ci à l'aide de Docker. Nous partirons sur la base d'une image Debian. &lt;br /&gt;
 &lt;br /&gt;
Lancement d'un conteneur Docker à partir de l'image debian&lt;br /&gt;
&lt;br /&gt;
 docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Export du proxy&lt;br /&gt;
&lt;br /&gt;
 export http_proxy=http://proxy.polytech-lille.fr:3218&lt;br /&gt;
&lt;br /&gt;
Mise à jour de la liste des paquetages en local puis installation des paquetages vim, nano et apache2&lt;br /&gt;
&lt;br /&gt;
 apt-get update &amp;amp;&amp;amp; apt-get install vim nano apache2&lt;br /&gt;
&lt;br /&gt;
Maintenant, nous pouvons faire un commit des fichiers de ce conteneur, de cette manière, nous aurons une nouvelle image sur laquelle on pourra instancier des conteneurs. &lt;br /&gt;
&lt;br /&gt;
Pour pouvoir réaliser ce commit, il faut connaitre l'identifiant du conteneur :&lt;br /&gt;
 &lt;br /&gt;
 docker ps&lt;br /&gt;
 docker commit 7e456 myapache2&lt;br /&gt;
&lt;br /&gt;
A cet instant, nous avons une image myapache2 basée sur Debian avec les paquetages listés précédemment. La présence de cette image se vérifier avec la commande suivante.&lt;br /&gt;
&lt;br /&gt;
 docker images&lt;br /&gt;
&lt;br /&gt;
Maintenant que nous sommes en mesure de lancer 3 conteneurs identiques contenant un serveur web Apache 2, nous créons un réseau Docker pour interconnecter les conteneurs. Sans précision de l'option --driver, il s'agit par défaut d'un bridge, ce que nous voulons.&lt;br /&gt;
&lt;br /&gt;
 docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
Nous pouvons à présent lancer les 3 conteneurs en spécifiant leur réseau d'attache et sans oublier d'exposer le port 80 du conteneur ''reverse proxy'' en le rendant accessible depuis le port 80 de la machine. Il faudra donc veiller à changer l'entrée DNS de type A avec l'IP de la zabeth (172.26.145.37).&lt;br /&gt;
&lt;br /&gt;
 docker run --net pontpont -i -t myapache2 /bin/bash&lt;br /&gt;
 docker run --net pontpont -i -t myapache2 /bin/bash&lt;br /&gt;
 docker run --net pontpont -p 80:80 -i -t myapache2 /bin/bash&lt;br /&gt;
&lt;br /&gt;
La suite est très similaire à ce qui a été fait en première partie.&lt;br /&gt;
&lt;br /&gt;
On repère les IPs des conteneurs 1 et 2 pour pouvoir adapter la configuration d'Apache 2 et on change la valeur de l'entrée DNS de type A durotduq.plil.space avec l'IP de la zabeth.&lt;br /&gt;
&lt;br /&gt;
Le résultat final est bien évidemment identique, la solution moins formatricice certes mais plus pratique et utilisée en production. &lt;br /&gt;
&lt;br /&gt;
'''''12h10 =&amp;gt; Serveurs Web docker OK'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Partie TP commune=&lt;br /&gt;
&lt;br /&gt;
==Création des machines virtuelles==&lt;br /&gt;
Pour réaliser cette partie du TP nous avons besoin d'une machine virtuelle, nous allons la créer sur cordouan à l'aide de l'hyperviseur xen.&lt;br /&gt;
&lt;br /&gt;
Nous créons donc une image qui sera la base de notre machine :&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=pegase --ip=193.48.57.179 --netmask=255.255.255.240 --gateway=193.48.57.160 -size=10Gb --swap=128Mb --lvm=virtual&lt;br /&gt;
&lt;br /&gt;
Une fois que cette image est créée, on édite le fichier de configuration /etc/xen/pegase.cfg afin de lui attribuer une interface réseau virtuelle qui sera dans le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 vif = [ 'mac=00:16:3E:6F:37:08, bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Une fois le fichier de configuration créé, nous pouvons lancer la machine virtuelle à l'aide de la commande suivante et de son option -c permettant d'afficher la console.  &lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/pegase.cfg&lt;br /&gt;
&lt;br /&gt;
Le mot de passe root était affiché à l'écran à la fin de la création de la machine virtuelle, mais il est toujours possible d'aller le récupérer dans les logs dans le fichier /var/log/xen-tools/pegase.log&lt;br /&gt;
&lt;br /&gt;
==Ajout de partitions logiques==&lt;br /&gt;
&lt;br /&gt;
Notre machine virtuelle fonctionne et est connectée au réseau. Pour le moment un seul volume de 10Go accueil notre système. Pour les besoins du TP, nous allons sur l'hôte (cordouan) créer deux volumes virtuels, un pour le /home et un autre pour le /var. Nous allons créer ces volumes virtuels dans le groupe de volume &amp;quot;virtual&amp;quot;. Nous ajoutons également trois volumes de 1Gb afin de faire un RAID 5 logiciel dans la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n pegase-home virtual&lt;br /&gt;
 lvcreate -L10G -n pegase-var virtual&lt;br /&gt;
 lvcreate -L1G -n pegase-part1 virtual&lt;br /&gt;
 lvcreate -L1G -n pegase-part2 virtual&lt;br /&gt;
 lvcreate -L1G -n pegase-part3 virtual&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ensuite ces volumes à notre machine virtuelle en tant que disque physique xvdb1, xvdc1, etc...&lt;br /&gt;
&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'phy:/dev/virtual/pegase-disk,xvda2,w',&lt;br /&gt;
                  'phy:/dev/virtual/pegase-swap,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/Pegase-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/virtual/Pegase-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/pegase-part1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/pegase-part2,xvde1,w',&lt;br /&gt;
                  'phy:/dev/virtual/pegase-part3,xvdf1,w'&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant redémarrer la machine et monter un système de fichier sur nos disques. On peut vérifier qu'ils existent d'ailleurs à l'aide de la commande fdisk -l.&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 xvdb1&lt;br /&gt;
 mkfs -t ext4 xvdc1&lt;br /&gt;
 mkfs -t ext4 xvdd1&lt;br /&gt;
 mkfs -t ext4 xvde1&lt;br /&gt;
 mkfs -t ext4 xvdf1&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons le montage du disque xvdb1 en tant que /home dans /etc/fstab&lt;br /&gt;
&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Pour le /var, il faut faire attention de ne pas perdre les données déjà existante, au risque d'avoir une machine inutilisable. Ainsi, on va venir monter temporairement le disque xvdc1 dans /mnt avant d'y déplacer l'intégralité du /var.&lt;br /&gt;
&lt;br /&gt;
 mount /dev/xvdc1 /mnt&lt;br /&gt;
 mv /var/* /mnt&lt;br /&gt;
&lt;br /&gt;
Une fois ceci fait, nous pouvons le rajouter dans /etc/fstab&lt;br /&gt;
&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Maintenant, intéressons nous au RAID, nous avons utilisé l'utilitaire mdadm afin de réaliser le RAID5 en logiciel. Puis nous avons formaté la partition formée par le raid avant de la monter. Puis nous créons un fichier sur cette partition.&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdef1&lt;br /&gt;
 mkfs -t ext4 /dev/md0&lt;br /&gt;
 mount /dev/md0 /mnt&lt;br /&gt;
 touch coucou.txt&lt;br /&gt;
&lt;br /&gt;
On ajoute le /dev/md0 au /etc/fstab afin qu'il soit monté au lancement de la machine :&lt;br /&gt;
&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
 /dev/md0   /mnt/raid ext4 defaults 0 2&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
On vérifie que tous nos disques ont été correctement montés :&lt;br /&gt;
&lt;br /&gt;
 lsblk&lt;br /&gt;
 NAME    MAJ:MIN RM  SIZE RO TYPE  MOUNTPOINT&lt;br /&gt;
 xvda1   202:1    0  128M  0 disk  [SWAP]&lt;br /&gt;
 xvda2   202:2    0   10G  0 disk  /&lt;br /&gt;
 xvdb1   202:17   0   10G  0 disk  /home&lt;br /&gt;
 xvdc1   202:33   0   10G  0 disk  /var&lt;br /&gt;
 xvdd1   202:49   0    1G  0 disk  &lt;br /&gt;
 `-md0   9:127  0    2G  0 raid5 /mnt&lt;br /&gt;
 xvde1   202:65   0    1G  0 disk  &lt;br /&gt;
 `-md0   9:127  0    2G  0 raid5 /mnt&lt;br /&gt;
 xvdf1   202:81   0    1G  0 disk  &lt;br /&gt;
 `-md0   9:127  0    2G  0 raid5 /mnt&lt;br /&gt;
&lt;br /&gt;
Par défaut, notre raid n'a pas de fichier de configuration, nous devons en créer un. Sans fichier de configuration, le device RAID ne sera pas forcément créé dans /dev/md0 mais dans un md aléatoire, ainsi, notre fstab plantera (car nous n'aurons pas forcément le RAID sur /dev/md0). Donc nous devons avoir un fichier de configuration qui sera persistant et chargé par le noyau durant le boot. &lt;br /&gt;
&lt;br /&gt;
 mdadm -Es &amp;gt;&amp;gt; /etc/mdadm.conf&lt;br /&gt;
&lt;br /&gt;
Cette configuration ressemble à &lt;br /&gt;
&lt;br /&gt;
 cat /etc/mdadm.conf&lt;br /&gt;
 ARRAY /dev/md/0  metadata=1.2 UUID=b28705d4:15d1703c:4cf988d8:f0d77f12 name=pegase-ansible2:0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
A partir de là, nous avons une configuration persistante du raid. Le RAID 5 sera identifié au boot et monté automatiquement. Nous pouvons maintenant tester notre redondance, simulons une panne sur un des disques de notre RAID, ce qui pourrait arriver dans un cas réel.&lt;br /&gt;
&lt;br /&gt;
 mdadm --set-faulty /dev/md0 /dev/xvdf1&lt;br /&gt;
 mdadm --remove /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
Nous constatons que notre fichier coucou.txt est toujours présent, malgré la &amp;quot;perte&amp;quot; de l'un des disques. Cependant, il faut tout de même se dire que nous avons fait un raid logiciel sur des partitions logiques, en pratique, si on perd vraiment le disque, nous perdrons quoi qu'il arrive tous les volumes logiques. Ainsi nous faisons ça pour l'aspect éducatif.&lt;br /&gt;
&lt;br /&gt;
==Chiffrement des disques RAID==&lt;br /&gt;
&lt;br /&gt;
Il peut être utile pour diverses raison de chiffrer les disques afin qu'un accès non autorisé par le propriétaire soit proscrit. Pour cela nous allons utiliser l'utilitaire cryptsetup avec le format LUKS afin de chiffrer notre disque en AES-256 avec un mot de passe.&lt;br /&gt;
&lt;br /&gt;
==Installation de bind et apache2==&lt;br /&gt;
&lt;br /&gt;
L'objectif va être d'héberger notre propre serveur DNS grâce au logiciel bind et de vérifier son fonctionnement en hébergeant un site web avec apache2. On commence donc par installer ces deux paquets :&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2 bind9&lt;br /&gt;
&lt;br /&gt;
==Configuration de Bind==&lt;br /&gt;
&lt;br /&gt;
Pour continuer ce TP, nous avons acheté un nom de domaine (pegase.space) sur le registraire Gandi. La configuration de bind se trouve dans le répertoire &amp;lt;code&amp;gt;/etc/bind&amp;lt;/code&amp;gt; dans lequel nous avons créé un fichier nommé &amp;lt;code&amp;gt;db.pegase.space&amp;lt;/code&amp;gt; représentant notre zone et avec le contenu suivant :&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800                                                                                                                                                                                                                                                                               &lt;br /&gt;
 @       IN      SOA     ns.pegase.space. root.pegase.space (                                                                                    &lt;br /&gt;
                         42      ; Serial                                                                                                        &lt;br /&gt;
                         604800  ; Refresh                                                                                                       &lt;br /&gt;
                         86400   ; Retry                                                                                                         &lt;br /&gt;
                         2419200 ; Expire                                                                                                        &lt;br /&gt;
                         604800 )        ; Negative Cache TTL                                                            &lt;br /&gt;
 ;                                                                                                                               &lt;br /&gt;
 IN      NS      ns.pegase.space.                                                                                                                                                                        &lt;br /&gt;
 ns      IN      A       193.48.57.179                                                                                   &lt;br /&gt;
 www     IN      A       193.48.57.179                                                                                   &lt;br /&gt;
 @       IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifié le fichier de configuration &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; en ajoutant la ligne allow-transfer à &amp;quot;none&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;pegase.space&amp;quot; {&lt;br /&gt;
         type master;                                                                                                            &lt;br /&gt;
         file &amp;quot;/etc/bind/db.pegase.space&amp;quot;;                                                                                &lt;br /&gt;
         allow-transfer {&amp;quot;none&amp;quot;;};                                                                                &lt;br /&gt;
 }; &lt;br /&gt;
&lt;br /&gt;
On peut maintenant redémarrer le service bind qui est maintenant opérationnel&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes ensuite rendu sur le site de Gandi sur lequel avons ajouté un Glue Record &amp;lt;code&amp;gt;ns.pegase.space&amp;lt;/code&amp;gt; pointant vers l'IP de notre VM. Cet enregistrement permet la résolution du nom de notre serveur DNS qui ne peut se résoudre lui même.&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ajouter le serveur maître utilisé pour résoudre les adresses de notre zone pegase.space à savoir &amp;lt;code&amp;gt;ns.pegase.space&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Après un certain temps, le temps que ces informations se propagent, nous étions en mesure d'obtenir l'IP de notre VM en effectuant par exemple un &lt;br /&gt;
 &lt;br /&gt;
 host pegase.space&lt;br /&gt;
&lt;br /&gt;
==Sécuriser les échanges DNS : DNSSEC==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous allons faire en sorte de certifier à un utilisateur que l'IP qu'il reçoit dans la réponse DNS est bien celle du domaine voulu. Pour ce faire, nous allons configurer bind pour qu'il soit capable d'accepter les échanges suivant le protocole DNSSEC.&lt;br /&gt;
&lt;br /&gt;
On commence naturellement par activer DNSSEC en ajoutant l'option &amp;lt;code&amp;gt;dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
On génère deux couples de clefs (ZSK et KSK) qui permettront de chiffrer ou déchiffrer les enregistrements. &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -f KSK -a RSASHA256 -b 2048 -n ZONE pegase.space&lt;br /&gt;
 dnssec-keygen -a RSASHA256 -b 2048 -n ZONE pegase.space&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite renommé ces clefs pour plus de lisibilité en &amp;lt;code&amp;gt;pegase-zsk.key&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;pegase-zsk.private&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;pegase-ksk.key&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;pegase-ksk.private&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite via la directive &amp;lt;code&amp;gt;include&amp;lt;/code&amp;gt; nos clefs au fichier de zone &amp;lt;code&amp;gt;db.pegase.space&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/pegase-ksk.key&lt;br /&gt;
 $include /etc/bind/pegase-zsk.key&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
dnssec-signzone -o pegase.space -k pegase-ksk db.pegase.space pegase-zsk&lt;br /&gt;
&lt;br /&gt;
Enfin, il ne faut pas oublier d'incrémenter la valeur du sérial dans &amp;lt;code&amp;gt;db.pegase.conf&amp;lt;/code&amp;gt; et de changer le fichier de zone dans &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;pegase.space&amp;quot; {&lt;br /&gt;
         type master;                                                                                                            &lt;br /&gt;
         file &amp;quot;/etc/bind/db.pegase.space.signed&amp;quot;;                                                                                &lt;br /&gt;
         allow-transfer {&amp;quot;none&amp;quot;;};                                                                                &lt;br /&gt;
 }; &lt;br /&gt;
&lt;br /&gt;
Du coté de chez Gandi, il faut fournir les deux clefs publiques générés dans la rubrique DNSSEC en veillant à sélectionner le bon algorithme de chiffrement.&lt;br /&gt;
&lt;br /&gt;
Pour attester du bon fonctionnement de DNSSEC, on pourra utiliser le site http://dnsviz.net/.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:pegase-dnssec.png]]&lt;br /&gt;
&lt;br /&gt;
==Cassage d'une clef WPA==&lt;br /&gt;
&lt;br /&gt;
L'exercice de cette sous-partie consiste à se procurer le mot de passe de la borne WiFi cracotte03. Il existe pour ce faire une suite logicielle nommée aircrack-ng spécialisée dans l'analyse des réseaux WiFi. Une fois doté d'un ordinateur équipé d'une carte WiFi, il faut commencer par noter le nom de l'interface sans-fil, ici wlp3s0.&lt;br /&gt;
&lt;br /&gt;
On peut maintenant lancer la commande suivante :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlp3s0&lt;br /&gt;
&lt;br /&gt;
Celle-ci a pour effet de créer une nouvelle interface (wlp3s0mon) sans-fil mais en mode moniteur, mode permettant de capturer tous les paquets d'un réseau sans-fil.&lt;br /&gt;
&lt;br /&gt;
On repère ensuite le BSSID de cracotte03 ainsi que son channel.&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlp3s0mon&lt;br /&gt;
&lt;br /&gt;
Nous sommes maintenant en mesure de récupérer les trames brutes correspondant au handshake.&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:52 wlp3s0mon--channel 9 --write result&lt;br /&gt;
&lt;br /&gt;
Finalement, nous pouvons lancer le cassage de la clef :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng result-01.cap -w dico&lt;br /&gt;
&lt;br /&gt;
Le fichier &amp;lt;code&amp;gt;dico&amp;lt;/code&amp;gt; contient l'ensemble des possibilités des mots de passe à 8 chiffres (de 00000000 à 99999999) que va devoir essayer aircrack-ng.&lt;br /&gt;
&lt;br /&gt;
'''Résultat :''' 42429904&lt;br /&gt;
&lt;br /&gt;
[[Fichier:wpa-cracotte03.png]]&lt;br /&gt;
&lt;br /&gt;
==Sécuriser apache2 : SSL/TLS==&lt;br /&gt;
&lt;br /&gt;
===Création du certificat===&lt;br /&gt;
&lt;br /&gt;
Nous commençons par un générer deux fichiers grâce à la commande &lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout pegase.space.key -out pegase.csr&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;pegase.csr&amp;lt;/code&amp;gt; : il s'agit d'un fichier servant à faire une demande de certificat auprès d'une autorité de certification. Il contient quelques informations personnelles ainsi que la clef publique.&lt;br /&gt;
* &amp;lt;code&amp;gt;pegase.space.key&amp;lt;/code&amp;gt; : c'est la clef privée (à ne jamais distribuer) qui est complémentaire à celle présente dans le csr.&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se rendre sur Gandi afin d'acheter le certificat. Le csr sera demandé pendant la procédure puis il faudra choisir une des trois méthodes proposées pour la vérification. Nous avons choisi celle par email car il s'agit à priori de la pus rapide.&lt;br /&gt;
&lt;br /&gt;
Il nous faut maintenant récupérer notre certificat depuis Gandi ainsi que le certificat intermédiaire. On déplace ensuite l'ensemble de ces clefs dans les répertoires appropriés.&lt;br /&gt;
&lt;br /&gt;
 /etc/ssl/certs/pegase.space.crt                                                                      &lt;br /&gt;
 /etc/ssl/private/pegase.space.key                                                                 &lt;br /&gt;
 /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
&lt;br /&gt;
===Configuration d'apache2===&lt;br /&gt;
&lt;br /&gt;
Avant toute chose, on s'assure que le module ssl est actif pour apache2.&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On se rend dans le répertoire &amp;lt;code&amp;gt;/etc/apache2/sites-enabled&amp;lt;/code&amp;gt; et on modifie par exemple le fichier &amp;lt;code&amp;gt;000-default.conf&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;                                                                                                         &lt;br /&gt;
    ServerName www.pegase.space                                                                                             &lt;br /&gt;
    Redirect / https://www.pegase.space                                                                                  &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;   &lt;br /&gt;
                                                                                                                                                                                                                                &lt;br /&gt;
 &amp;lt;VirtualHost _default_:443&amp;gt;                                                                                                &lt;br /&gt;
    ServerName www.pegase.space                                                                                             &lt;br /&gt;
    DocumentRoot /var/www/html                                                                                              &lt;br /&gt;
    SSLEngine On                                                                                                            &lt;br /&gt;
    SSLCertificateFile /etc/ssl/certs/pegase.space.crt                                                                      &lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/private/pegase.space.key                                                                 &lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem                                                          &lt;br /&gt;
    SSLVerifyClient None                                                                                                 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;    &lt;br /&gt;
&lt;br /&gt;
Le premier VirtualHost s'assure que l'utilisateur se connecte toujours en https (grâce au Redirect) et le second est justement utilisé pour l'accès en https au site.&lt;br /&gt;
&lt;br /&gt;
Enfin, on redémarre le service apache2 pour que les modifications soient prises en compte.&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
== Serveur FreeRADIUS et WiFi WPA2-EAP ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur FreeRADIUS ===&lt;br /&gt;
&lt;br /&gt;
Il faut avant toute chose installer FreeRADIUS sur la VM :&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons faire en sorte de configurer un utilisateur et son mot de passe. Remarque, il est possible d'utiliser une base de données MySQL par exemple ou un serveur LDAP pour authentifier les utilisateurs. Nous ajoutons une ligne dans le fichier  &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 pegase Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On continue la configuration et cette fois nous allons configurer le module EAP pour que l'authentification utilise la méthode PEAP du protocole EAP.&lt;br /&gt;
&lt;br /&gt;
On se rend dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled&amp;lt;/code&amp;gt; et on modifie le paramètre &amp;lt;code&amp;gt;default_eap_type&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
 default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Ensuite, dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/mods-enabled/mschap&amp;lt;/code&amp;gt;, il faut activer ces paramètres&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
et ajouter cette ligne :&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
Finalement, on ajoute un client dans le fichier &amp;lt;code&amp;gt;clients.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 client 192.168.0.10/32 &lt;br /&gt;
 {&lt;br /&gt;
   secret = secretIMA5SC&lt;br /&gt;
   shortname = bornePegase&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Pour résumer, l'authentification sera assurée par un ensemble de protocole qui combinés forme EAP-PEAP MSCHAPv2, la méthode la plus répandue actuellement.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la borne WiFi ===&lt;br /&gt;
&lt;br /&gt;
Nous avons du configurer la borne WiFi commune pour ajouter notre SSID pegase et renseigner quelques informations sur notre serveur FreeRADIUS et sur le type d'authentification.&lt;br /&gt;
&lt;br /&gt;
 en&lt;br /&gt;
 conf t&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_group03 group radius_group03&lt;br /&gt;
 aaa group server radius radius_group03&lt;br /&gt;
 server 193.48.57.179 auth-port 1812 acct-port 1813&lt;br /&gt;
 radius-server host 193.48.57.179 auth-port 1812 acct-port 1813 key secretIMA5SC&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
On peut maintenant créer notre SSID pegase dans la vlan 13 :&lt;br /&gt;
&lt;br /&gt;
 en&lt;br /&gt;
 conf t&lt;br /&gt;
 dot11 ssid pegase&lt;br /&gt;
 vlan 13&lt;br /&gt;
 authentication open eap eap_group03&lt;br /&gt;
 authentication network-eap eap_group03&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 Mbssid Guest-mode&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
On configure la liaison entre l'interface WiFi dot11radio0 et la vlan 13 :&lt;br /&gt;
&lt;br /&gt;
 en&lt;br /&gt;
 conf t&lt;br /&gt;
 int dot11radio0&lt;br /&gt;
 Mbssid&lt;br /&gt;
 ssid pegase&lt;br /&gt;
 encryption vlan 13 mode ciphers aes-ccm tkip&lt;br /&gt;
&lt;br /&gt;
On active enfin l'encapsulation dot1Q pour notre vlan :&lt;br /&gt;
&lt;br /&gt;
 en&lt;br /&gt;
 conf t&lt;br /&gt;
 int dot11radio0.13&lt;br /&gt;
 encapsulation dot1Q 13&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
== Cassage d'une clef WEP ==&lt;br /&gt;
&lt;br /&gt;
La procédure est quasiment similaire à celle utilisée pour WPA. On crée l'interface moniteur, on écoute le réseau pour récupérer l'adresse MAC de la borne Wifi cracotte03 et enfin on écoute le trafic de la borne dans le but de récolter des vecteurs d'initialisation qui seront utilisés pour trouver la clef.&lt;br /&gt;
&lt;br /&gt;
En parallèle, on vient simuler des connexions sur cracotte03 pour augmenter l'efficacité de la récolte des trames :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a 04:DA:D2:9C:50:52 wlp3s0mon&lt;br /&gt;
&lt;br /&gt;
Malheureusement, nous n'avons pas réussi à recueillir suffisamment de données pour effectuer le cassage qui aurait du se faire de la sorte grâce au fichier de capture généré par airodump-ng :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng res.cap&lt;br /&gt;
&lt;br /&gt;
=Partie TP personnelle=&lt;br /&gt;
&lt;br /&gt;
==Authentification LDAP sur point d'accès==&lt;br /&gt;
&lt;br /&gt;
L'objectif est de pouvoir s'authentifier auprès d'une borne point d'accès wifi Cisco à l'aide de ses identifiants Polytech. Pour se faire nous allons mettre en place un serveur RADIUS à l'aide de l'implémentation Open Source FreeRADIUS (https://github.com/FreeRADIUS). Le serveur RADIUS sert à interroger le serveur LDAP afin d'authentifier l'utilisateur et lui autoriser la connexion.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:radius-schema.png|400px|thumb|right|Topologie de notre réseau]]&lt;br /&gt;
&lt;br /&gt;
Le serveur LDAP de l'école est situé sur la VLAN48, il a tout d'abord fallu vérifier que les machines de la VLAN50 (du bridge &amp;quot;StudentsInfo&amp;quot; des machines de TP) arrivent à accéder à celles du VLAN48. C'est bien le cas, nous arrivons bien à ping le nom de domaine ldap.polytech-lille.fr. Ainsi, nous pouvons maintenant mettre en place le serveur d'authentification sur le VLAN50. &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous allons créer une machine virtuelle sur Cordouan afin d'y mettre le serveur RADIUS. Pour se faire nous allons installer les paquets suivants : &lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius freeradius-ldap&lt;br /&gt;
&lt;br /&gt;
On précise freeradius-ldap pour ajouter le module ldap, en effet FreeRADIUS est un serveur d'authentification qui ne gère pas que LDAP.&lt;br /&gt;
&lt;br /&gt;
===Configuration du serveur RADIUS===&lt;br /&gt;
&lt;br /&gt;
Pour configurer notre serveur RADIUS, on édite dans un premier temps le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; en y ajoutant notre borne WiFi :&lt;br /&gt;
&lt;br /&gt;
 client borneWifi {&lt;br /&gt;
     ipaddr = 172.26.145.111&lt;br /&gt;
     secret = IMA5SC&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On spécifie ensuite dans le fichier &amp;lt;code&amp;gt;users&amp;lt;/code&amp;gt; que l'on souhaite authentifier les utilisateurs grâce au serveur LDAP :&lt;br /&gt;
&lt;br /&gt;
 DEFAULT LDAP-Group != &amp;quot;radius_users&amp;quot;, Auth-Type := Reject&lt;br /&gt;
 DEFAULT Auth-Type := LDAP                                                                                                     &lt;br /&gt;
 Fall-Through = 1&lt;br /&gt;
&lt;br /&gt;
On décommente les lignes :&lt;br /&gt;
&lt;br /&gt;
 #       Auth-Type LDAP {&lt;br /&gt;
 #               ldap&lt;br /&gt;
 #       }&lt;br /&gt;
&lt;br /&gt;
du fichier sites-available/inner-tunnel&lt;br /&gt;
&lt;br /&gt;
Finalement, on change la configuration du fichier &amp;lt;code&amp;gt;ldap&amp;lt;/code&amp;gt; du dossier &amp;lt;code&amp;gt;mods-available&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 ldap {&lt;br /&gt;
              server = &amp;quot;ldap.polytech-lille.fr&amp;quot;&lt;br /&gt;
              basedn = &amp;quot;dc=example,dc=com&amp;quot;&lt;br /&gt;
              password_attribute = &amp;quot;userPassword&amp;quot;&lt;br /&gt;
              filter = &amp;quot;(uid=%{Stripped-User-Name:-%{User-Name}})&amp;quot;&lt;br /&gt;
              start_tls = no&lt;br /&gt;
              groupname_attribute = cn&lt;br /&gt;
              groupmembership_filter = &amp;quot;(|(&amp;amp;(objectClass=GroupOfNames)(member=%{Ldap-UserDn}))(&amp;amp;(objectClass=GroupOfUniqueNames)(uniquemember=%{Ldap-UserDn})))&amp;quot;&lt;br /&gt;
              groupmembership_attribute = radius_users&lt;br /&gt;
              ldap_connections_number = 5&lt;br /&gt;
              timeout = 4&lt;br /&gt;
              timelimit = 3&lt;br /&gt;
              net_timeout = 1&lt;br /&gt;
              # set_auth_type = yes&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes malheureusement laissés déborder par le TP global et nous n'avons pas eu le temps de demander les informations relatives au serveur LDAP de Polytech et donc de vérifier le bon fonctionnement ou non de notre serveur FreeRADIUS.&lt;br /&gt;
&lt;br /&gt;
===Configuration du point d'accès===&lt;br /&gt;
&lt;br /&gt;
On commence par donner une IP à la borne et définir sa gateway :&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1&lt;br /&gt;
 ip address 172.26.145.111 255.255.255.0&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip default-gateway 172.26.145.0&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite la configuration vue plus haut pour la sécurisation et l’authentification :&lt;br /&gt;
&lt;br /&gt;
 en&lt;br /&gt;
 conf t&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_group03 group radius_group03&lt;br /&gt;
 aaa group server radius radius_group03&lt;br /&gt;
 server 172.26.145.115 auth-port 1812 acct-port 1813&lt;br /&gt;
 radius-server host 172.26.145.115 auth-port 1812 acct-port 1813 key IMA5SC&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
On peut maintenant créer notre SSID pegase_ldap dans la vlan 50:&lt;br /&gt;
&lt;br /&gt;
 en&lt;br /&gt;
 conf t&lt;br /&gt;
 dot11 ssid pegase&lt;br /&gt;
 vlan 50&lt;br /&gt;
 authentication open eap eap_group03&lt;br /&gt;
 authentication network-eap eap_group03&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 Mbssid Guest-mode&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
On configure la liaison entre l'interface WiFi dot11radio0 et la vlan 13 :&lt;br /&gt;
&lt;br /&gt;
 en&lt;br /&gt;
 conf t&lt;br /&gt;
 int dot11radio0&lt;br /&gt;
 Mbssid&lt;br /&gt;
 ssid pegase&lt;br /&gt;
 encryption vlan 50 mode ciphers aes-ccm tkip&lt;br /&gt;
&lt;br /&gt;
On active enfin l'encapsulation dot1Q pour notre vlan :&lt;br /&gt;
&lt;br /&gt;
 en&lt;br /&gt;
 conf t&lt;br /&gt;
 int dot11radio0.50&lt;br /&gt;
 encapsulation dot1Q 50&lt;br /&gt;
 end&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020/cmds&amp;diff=51386</id>
		<title>TP système &amp; reseau IMA2a5 2019/2020/cmds</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020/cmds&amp;diff=51386"/>
				<updated>2019-11-28T19:56:18Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : Page créée avec « =Première séance=  Nous allons au cours de cette première séance mettre en place un réseau de 3 conteneurs ''from scratch'' en exploitant le principe des espaces de n... »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Première séance=&lt;br /&gt;
&lt;br /&gt;
Nous allons au cours de cette première séance mettre en place un réseau de 3 conteneurs ''from scratch'' en exploitant le principe des espaces de noms pour assurer l'isolation. Un des conteneurs agira comme serveur mandataire inverse plus communément appelé ''reverse proxy'' et aura pour rôle de dispatcher les requêtes vers les deux autres conteneurs serveur web suivant le nom de domaine ciblé par l'utilisateur. Ces deux conteneurs ne seront pas accessibles directement depuis le réseau, c'est le reverse proxy qui assura la liaison entre ces deux différents réseaux.  &lt;br /&gt;
&lt;br /&gt;
==Création des fichiers disque des conteneurs==&lt;br /&gt;
&lt;br /&gt;
On crée un fichier de 10 Gio = 10 240 * 1 Mio dont tous les octets sont égales à 0.&lt;br /&gt;
&lt;br /&gt;
 dd if=/dev/zero of=/home/pifou/containers/container1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichiers==&lt;br /&gt;
&lt;br /&gt;
On associe un système de fichiers de type ext4 à notre fichier.&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /home/pifou/containers/container1&lt;br /&gt;
&lt;br /&gt;
==Montage du système de fichiers==&lt;br /&gt;
&lt;br /&gt;
On commence par créer les répertoires qui contiendront les ''rootfs'' montés. Dans un premier temps, on monte le système de fichiers précédemment créé dans /mnt/container1.&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/container1&lt;br /&gt;
 mkdir /mnt/container2&lt;br /&gt;
 mkdir /mnt/container3&lt;br /&gt;
 mount -t ext4 -o loop /home/pifou/containers/container1 /mnt/container1&lt;br /&gt;
&lt;br /&gt;
==Déploiement de l'arborescence Debian==&lt;br /&gt;
&lt;br /&gt;
Avant tout, on renseigne le proxy de l'école dans la variable d’environnement correspondante afin qu'on puisse télécharger les paquetages sur le miroir devuan extérieur à l'école.&lt;br /&gt;
&lt;br /&gt;
 export http_proxy=https://proxy.polytech-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
Ensuite on utilise l'outil deboostrap dans /mnt/container1 pour créer un système Debian de base.&lt;br /&gt;
&lt;br /&gt;
 debootstrap --include=vim,nano,apache2 stable /mnt/container1&lt;br /&gt;
&lt;br /&gt;
Puis on renseigne le fichier fstab de notre container1, il s'agit du fichier qui indique comment les systèmes de fichiers doivent être montés.&lt;br /&gt;
&lt;br /&gt;
 echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /mnt/container1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
Enfin, on peut démonter la partition &lt;br /&gt;
&lt;br /&gt;
 umount /mnt/container1&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons déployé tout ce dont nous avons besoin au sein du container1 il ne reste plus qu'à dupliquer ce fichier deux fois, et on aura trois partitions utilisables pour nos conteneurs.&lt;br /&gt;
&lt;br /&gt;
 cp /home/pifou/containers/container1 /home/pifou/containers/container2&lt;br /&gt;
 cp /home/pifou/containers/container1 /home/pifou/containers/container3&lt;br /&gt;
&lt;br /&gt;
Ensuite on peut monter les trois systèmes de fichiers.&lt;br /&gt;
&lt;br /&gt;
 mount -t ext4 -o loop /home/pifou/containers/container1 /mnt/container1&lt;br /&gt;
 mount -t ext4 -o loop /home/pifou/containers/container2 /mnt/container2&lt;br /&gt;
 mount -t ext4 -o loop /home/pifou/containers/container3 /mnt/container3&lt;br /&gt;
&lt;br /&gt;
==Configuration des interfaces réseau==&lt;br /&gt;
&lt;br /&gt;
Pour l'instant, on a tout ce qu'il faut pour lancer les conteneurs, seulement ils seraient bien inutiles s'ils ne pouvaient aucunement communiquer entre eux ou avec le système hôte. C'est pourquoi on va créer dans le système hôte 4 interfaces virtuelles pour les 3 conteneurs (un conteneur aura deux interfaces virtuelles dont l'une sera dans le bridge donnant accès à internet, il s’agira de notre conteneur qui agira comme serveur mandataire inverse). On va donc créer un commutateur virtuel dans lequel on mettra les trois interfaces virtuelles vif1, vif2 et vif3 de nos trois conteneurs.&lt;br /&gt;
&lt;br /&gt;
===Création du bridge===&lt;br /&gt;
&lt;br /&gt;
 ip link add monpetitpont type bridge&lt;br /&gt;
&lt;br /&gt;
===Création des 4 interfaces virtuelles===&lt;br /&gt;
&lt;br /&gt;
 ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
===Connexion des interfaces virtuelles aux commutateurs virtuels===&lt;br /&gt;
&lt;br /&gt;
vif1 vif2 et vif3 sont mises dans monpetitpont, tandis que vif4 est mise dans bridge&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 master monpetitpont&lt;br /&gt;
 ip link set vif2 master monpetitpont&lt;br /&gt;
 ip link set vif3 master monpetitpont&lt;br /&gt;
 ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
Il ne faut pas omettre d'activer les interfaces, sans quoi la communication serait impossible.&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 up&lt;br /&gt;
 ip link set vif2 up&lt;br /&gt;
 ip link set vif3 up&lt;br /&gt;
 ip link set vif4 up&lt;br /&gt;
&lt;br /&gt;
On pense à ajouter une adresse IP au commutateur virtuel, même si ce n'est pas obligatoire.&lt;br /&gt;
&lt;br /&gt;
 ip a add dev monpetitpont 192.168.1.1/24&lt;br /&gt;
 ip link set monpetitpont down&lt;br /&gt;
 ip link set monpetitpont up&lt;br /&gt;
&lt;br /&gt;
== Lancement et configuration réseau des 3 conteneurs ==&lt;br /&gt;
&lt;br /&gt;
=== Lancement des conteneurs ===&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, on va utiliser l’utilitaire unshare permettant de lancer des programmes avec des espaces de noms différents de ceux du parent.&lt;br /&gt;
&lt;br /&gt;
 unshare -n -u -p -f -m chroot /mnt/container1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On avait créé dans la partie précédente des paires d'interfaces virtuelles connectées entre elles. Les vif ont été reliés à monpetitpont, il faut maintenant connecter les autres parties aux conteneurs pour qu'ils puissent communiquer entre eux bien qu'ils aient des des espaces de noms différents. Tout ceci aura pour effet de faire apparaître une interface nommée eth0 pour chaque conteneur et une interface eth1 pour le dernier conteneur.&lt;br /&gt;
&lt;br /&gt;
 ip link set eth0@vif1 netns /proc/&amp;lt;PID_unshare_c1&amp;gt;/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif2 netns /proc/&amp;lt;PID_unshare_c2&amp;gt;/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif3 netns /proc/&amp;lt;PID_unshare_c3&amp;gt;/ns/net name eth0&lt;br /&gt;
 ip link set eth1@vif4 netns /proc/&amp;lt;PID_unshare_c3&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les différents PID sont récupérés simplement grâce à la commande suivante.&lt;br /&gt;
&lt;br /&gt;
 ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
On est maintenant en mesure d'attribuer des IPs pour nos conteneurs.&lt;br /&gt;
&lt;br /&gt;
 ip addr add 192.168.1.2/24 dev eth0&lt;br /&gt;
 ip addr add 192.168.1.3/24 dev eth0&lt;br /&gt;
 ip addr add 192.168.1.4/24 dev eth0&lt;br /&gt;
&lt;br /&gt;
A nouveau, il est nécessaire d'activer les interfaces eth0 de nos 3 conteneurs.&lt;br /&gt;
&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
Nous devons mettre une adresse ip à l'interface eth1 du container3 qui se trouve dans le bridge. Pour se faire, il faut trouver une adresse ip dans le réseau 172.26.145.0/24 (on ping pour voir si une adresse est libre)&lt;br /&gt;
&lt;br /&gt;
 ip addr add 172.26.145.150/24  dev eth1&lt;br /&gt;
&lt;br /&gt;
Nous sommes maintenant en mesure de ''pinger'' les conteneurs entre-eux mais également les machines de la salle avec le conteneur 3 et son interface eth1 dont l'autre morceau est connecté au bridge de la machine.&lt;br /&gt;
&lt;br /&gt;
=Seconde séance=&lt;br /&gt;
&lt;br /&gt;
==Suite de la première séance==&lt;br /&gt;
&lt;br /&gt;
Nous allons créer des sous-domaines du domaine plil.space mis à notre disposition chez Gandi. &lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous créons une entrée de type &amp;quot;A&amp;quot; avec comme nom &amp;quot;durotduq.plil.space&amp;quot; et qui pointe vers 172.26.145.150. Ensuite, nous ajoutons deux entrées CNAME &amp;quot;durotduq1&amp;quot; et &amp;quot;durotduq2&amp;quot; avec comme valeur &amp;quot;durotduq&amp;quot;. Bien qu'au final tous ces sous-domaines dirigent vers 172.26.145.150, le ''reverse proxy'' sera quand même en mesure de distinguer les requêtes entrantes et de les dispatcher vers les services concernés selon le sous-domaine.&lt;br /&gt;
&lt;br /&gt;
'''''10h15  =&amp;gt; Serveurs Web unshare OK'''''&lt;br /&gt;
&lt;br /&gt;
Sur le conteneur mandataire inverse, on applique la configuration suivante dans le fichier /etc/apache2/sites-enabled/000-default.conf.&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
    ServerName durotduq1.plil.space&lt;br /&gt;
    ServerAdmin webmaster@localhost&amp;lt;br /&amp;gt;&lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/access.log combined&amp;lt;br /&amp;gt;&lt;br /&gt;
    ProxyPass / http://192.168.1.101/&lt;br /&gt;
    ProxyPassReverse / http://192.168.1.101/&lt;br /&gt;
    ProxyRequests Off&amp;lt;br /&amp;gt;&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
    ServerName durotduq2.plil.space&lt;br /&gt;
    ServerAdmin webmaster@localhost&amp;lt;br /&amp;gt;&lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/access.log combined&amp;lt;br /&amp;gt;&lt;br /&gt;
    ProxyPass / http://192.168.1.102/&lt;br /&gt;
    ProxyPassReverse / http://192.168.1.102/&lt;br /&gt;
    ProxyRequests Off&amp;lt;br /&amp;gt;&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
192.168.1.102 et 192.168.1.101 étant les adresses IP des conteneurs 1 et 2 dans monpetitpont. S'agissant d'adresses privées, elles sont donc non accessibles depuis l'extérieur et par conséquent toute connexion se fera par le biais du serveur mandataire inverse.&lt;br /&gt;
&lt;br /&gt;
==Réalisation avec Docker==&lt;br /&gt;
&lt;br /&gt;
Notre architecture de conteneurs ''from scratch'' fonctionne mais elle a l'inconvénient d'être relativement longue à installer et peu pratique. De plus, sans un minimum de scripting, les configurations ne peuvent être pérennisées. Ainsi, nous devions tout refaire à la main à chaque fois. &lt;br /&gt;
&lt;br /&gt;
Dans la pratique, on préférera utiliser Docker comme système de gestion de conteneurs, car il permet d’une manière simple de manipuler et gérer les conteneurs. Il permet également que les configurations soient durables et offre la possibilité de gérer différentes version pour une même image et même de les distribuer. &lt;br /&gt;
&lt;br /&gt;
Nous allons donc réaliser exactement la même architecture mais cette fois-ci à l'aide de Docker. Nous partirons sur la base d'une image Debian. &lt;br /&gt;
 &lt;br /&gt;
Lancement d'un conteneur Docker à partir de l'image debian&lt;br /&gt;
&lt;br /&gt;
 docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Export du proxy&lt;br /&gt;
&lt;br /&gt;
 export http_proxy=http://proxy.polytech-lille.fr:3218&lt;br /&gt;
&lt;br /&gt;
Mise à jour de la liste des paquetages en local puis installation des paquetages vim, nano et apache2&lt;br /&gt;
&lt;br /&gt;
 apt-get update &amp;amp;&amp;amp; apt-get install vim nano apache2&lt;br /&gt;
&lt;br /&gt;
Maintenant, nous pouvons faire un commit des fichiers de ce conteneur, de cette manière, nous aurons une nouvelle image sur laquelle on pourra instancier des conteneurs. &lt;br /&gt;
&lt;br /&gt;
Pour pouvoir réaliser ce commit, il faut connaitre l'identifiant du conteneur :&lt;br /&gt;
 &lt;br /&gt;
 docker ps&lt;br /&gt;
 docker commit 7e456 myapache2&lt;br /&gt;
&lt;br /&gt;
A cet instant, nous avons une image myapache2 basée sur Debian avec les paquetages listés précédemment. La présence de cette image se vérifier avec la commande suivante.&lt;br /&gt;
&lt;br /&gt;
 docker images&lt;br /&gt;
&lt;br /&gt;
Maintenant que nous sommes en mesure de lancer 3 conteneurs identiques contenant un serveur web Apache 2, nous créons un réseau Docker pour interconnecter les conteneurs. Sans précision de l'option --driver, il s'agit par défaut d'un bridge, ce que nous voulons.&lt;br /&gt;
&lt;br /&gt;
 docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
Nous pouvons à présent lancer les 3 conteneurs en spécifiant leur réseau d'attache et sans oublier d'exposer le port 80 du conteneur ''reverse proxy'' en le rendant accessible depuis le port 80 de la machine. Il faudra donc veiller à changer l'entrée DNS de type A avec l'IP de la zabeth (172.26.145.37).&lt;br /&gt;
&lt;br /&gt;
 docker run --net pontpont -i -t myapache2 /bin/bash&lt;br /&gt;
 docker run --net pontpont -i -t myapache2 /bin/bash&lt;br /&gt;
 docker run --net pontpont -p 80:80 -i -t myapache2 /bin/bash&lt;br /&gt;
&lt;br /&gt;
La suite est très similaire à ce qui a été fait en première partie.&lt;br /&gt;
&lt;br /&gt;
On repère les IPs des conteneurs 1 et 2 pour pouvoir adapter la configuration d'Apache 2 et on change la valeur de l'entrée DNS de type A durotduq.plil.space avec l'IP de la zabeth.&lt;br /&gt;
&lt;br /&gt;
Le résultat final est bien évidemment identique, la solution moins formatricice certes mais plus pratique et utilisée en production. &lt;br /&gt;
&lt;br /&gt;
'''''12h10 =&amp;gt; Serveurs Web docker OK'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Partie TP commune=&lt;br /&gt;
&lt;br /&gt;
==Création des machines virtuelles==&lt;br /&gt;
Pour réaliser cette partie du TP nous avons besoin d'une machine virtuelle, nous allons la créer sur cordouan à l'aide de l'hyperviseur xen.&lt;br /&gt;
&lt;br /&gt;
Nous créons donc une image qui sera la base de notre machine :&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=pegase --ip=193.48.57.179 --netmask=255.255.255.240 --gateway=193.48.57.160 -size=10Gb --swap=128Mb --lvm=virtual&lt;br /&gt;
&lt;br /&gt;
Une fois que cette image est créée, on édite le fichier de configuration /etc/xen/pegase.cfg afin de lui attribuer une interface réseau virtuelle qui sera dans le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
 vif = [ 'mac=00:16:3E:6F:37:08, bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Une fois le fichier de configuration créé, nous pouvons lancer la machine virtuelle à l'aide de la commande suivante et de son option -c permettant d'afficher la console.  &lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/pegase.cfg&lt;br /&gt;
&lt;br /&gt;
Le mot de passe root était affiché à l'écran à la fin de la création de la machine virtuelle, mais il est toujours possible d'aller le récupérer dans les logs dans le fichier /var/log/xen-tools/pegase.log&lt;br /&gt;
&lt;br /&gt;
==Ajout de partitions logiques==&lt;br /&gt;
&lt;br /&gt;
Notre machine virtuelle fonctionne et est connectée au réseau. Pour le moment un seul volume de 10Go accueil notre système. Pour les besoins du TP, nous allons sur l'hôte (cordouan) créer deux volumes virtuels, un pour le /home et un autre pour le /var. Nous allons créer ces volumes virtuels dans le groupe de volume &amp;quot;virtual&amp;quot;. Nous ajoutons également trois volumes de 1Gb afin de faire un RAID 5 logiciel dans la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n pegase-home virtual&lt;br /&gt;
 lvcreate -L10G -n pegase-var virtual&lt;br /&gt;
 lvcreate -L1G -n pegase-part1 virtual&lt;br /&gt;
 lvcreate -L1G -n pegase-part2 virtual&lt;br /&gt;
 lvcreate -L1G -n pegase-part3 virtual&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ensuite ces volumes à notre machine virtuelle en tant que disque physique xvdb1, xvdc1, etc...&lt;br /&gt;
&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'phy:/dev/virtual/pegase-disk,xvda2,w',&lt;br /&gt;
                  'phy:/dev/virtual/pegase-swap,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/Pegase-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/virtual/Pegase-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/pegase-part1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/pegase-part2,xvde1,w',&lt;br /&gt;
                  'phy:/dev/virtual/pegase-part3,xvdf1,w'&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant redémarrer la machine et monter un système de fichier sur nos disques. On peut vérifier qu'ils existent d'ailleurs à l'aide de la commande fdisk -l.&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 xvdb1&lt;br /&gt;
 mkfs -t ext4 xvdc1&lt;br /&gt;
 mkfs -t ext4 xvdd1&lt;br /&gt;
 mkfs -t ext4 xvde1&lt;br /&gt;
 mkfs -t ext4 xvdf1&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons le montage du disque xvdb1 en tant que /home dans /etc/fstab&lt;br /&gt;
&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Pour le /var, il faut faire attention de ne pas perdre les données déjà existante, au risque d'avoir une machine inutilisable. Ainsi, on va venir monter temporairement le disque xvdc1 dans /mnt avant d'y déplacer l'intégralité du /var.&lt;br /&gt;
&lt;br /&gt;
 mount /dev/xvdc1 /mnt&lt;br /&gt;
 mv /var/* /mnt&lt;br /&gt;
&lt;br /&gt;
Une fois ceci fait, nous pouvons le rajouter dans /etc/fstab&lt;br /&gt;
&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Maintenant, intéressons nous au RAID, nous avons utilisé l'utilitaire mdadm afin de réaliser le RAID5 en logiciel. Puis nous avons formaté la partition formée par le raid avant de la monter. Puis nous créons un fichier sur cette partition.&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdef1&lt;br /&gt;
 mkfs -t ext4 /dev/md0&lt;br /&gt;
 mount /dev/md0 /mnt&lt;br /&gt;
 touch coucou.txt&lt;br /&gt;
&lt;br /&gt;
On ajoute le /dev/md0 au /etc/fstab afin qu'il soit monté au lancement de la machine :&lt;br /&gt;
&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
 /dev/md0   /mnt/raid ext4 defaults 0 2&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
On vérifie que tous nos disques ont été correctement montés :&lt;br /&gt;
&lt;br /&gt;
 lsblk&lt;br /&gt;
 NAME    MAJ:MIN RM  SIZE RO TYPE  MOUNTPOINT&lt;br /&gt;
 xvda1   202:1    0  128M  0 disk  [SWAP]&lt;br /&gt;
 xvda2   202:2    0   10G  0 disk  /&lt;br /&gt;
 xvdb1   202:17   0   10G  0 disk  /home&lt;br /&gt;
 xvdc1   202:33   0   10G  0 disk  /var&lt;br /&gt;
 xvdd1   202:49   0    1G  0 disk  &lt;br /&gt;
 `-md0   9:127  0    2G  0 raid5 /mnt&lt;br /&gt;
 xvde1   202:65   0    1G  0 disk  &lt;br /&gt;
 `-md0   9:127  0    2G  0 raid5 /mnt&lt;br /&gt;
 xvdf1   202:81   0    1G  0 disk  &lt;br /&gt;
 `-md0   9:127  0    2G  0 raid5 /mnt&lt;br /&gt;
&lt;br /&gt;
Par défaut, notre raid n'a pas de fichier de configuration, nous devons en créer un. Sans fichier de configuration, le device RAID ne sera pas forcément créé dans /dev/md0 mais dans un md aléatoire, ainsi, notre fstab plantera (car nous n'aurons pas forcément le RAID sur /dev/md0). Donc nous devons avoir un fichier de configuration qui sera persistant et chargé par le noyau durant le boot. &lt;br /&gt;
&lt;br /&gt;
 mdadm -Es &amp;gt;&amp;gt; /etc/mdadm.conf&lt;br /&gt;
&lt;br /&gt;
Cette configuration ressemble à &lt;br /&gt;
&lt;br /&gt;
 cat /etc/mdadm.conf&lt;br /&gt;
 ARRAY /dev/md/0  metadata=1.2 UUID=b28705d4:15d1703c:4cf988d8:f0d77f12 name=pegase-ansible2:0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
A partir de là, nous avons une configuration persistante du raid. Le RAID 5 sera identifié au boot et monté automatiquement. Nous pouvons maintenant tester notre redondance, simulons une panne sur un des disques de notre RAID, ce qui pourrait arriver dans un cas réel.&lt;br /&gt;
&lt;br /&gt;
 mdadm --set-faulty /dev/md0 /dev/xvdf1&lt;br /&gt;
 mdadm --remove /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
Nous constatons que notre fichier coucou.txt est toujours présent, malgré la &amp;quot;perte&amp;quot; de l'un des disques. Cependant, il faut tout de même se dire que nous avons fait un raid logiciel sur des partitions logiques, en pratique, si on perd vraiment le disque, nous perdrons quoi qu'il arrive tous les volumes logiques. Ainsi nous faisons ça pour l'aspect éducatif.&lt;br /&gt;
&lt;br /&gt;
==Chiffrement des disques RAID==&lt;br /&gt;
&lt;br /&gt;
Il peut être utile pour diverses raison de chiffrer les disques afin qu'un accès non autorisé par le propriétaire soit proscrit. Pour cela nous allons utiliser l'utilitaire cryptsetup avec le format LUKS afin de chiffrer notre disque en AES-256 avec un mot de passe.&lt;br /&gt;
&lt;br /&gt;
==Installation de bind et apache2==&lt;br /&gt;
&lt;br /&gt;
L'objectif va être d'héberger notre propre serveur DNS grâce au logiciel bind et de vérifier son fonctionnement en hébergeant un site web avec apache2. On commence donc par installer ces deux paquets :&lt;br /&gt;
&lt;br /&gt;
 apt-get install apache2 bind9&lt;br /&gt;
&lt;br /&gt;
==Configuration de Bind==&lt;br /&gt;
&lt;br /&gt;
Pour continuer ce TP, nous avons acheté un nom de domaine (pegase.space) sur le registraire Gandi. La configuration de bind se trouve dans le répertoire &amp;lt;code&amp;gt;/etc/bind&amp;lt;/code&amp;gt; dans lequel nous avons créé un fichier nommé &amp;lt;code&amp;gt;db.pegase.space&amp;lt;/code&amp;gt; représentant notre zone et avec le contenu suivant :&lt;br /&gt;
&lt;br /&gt;
 $TTL    604800                                                                                                                                                                                                                                                                               &lt;br /&gt;
 @       IN      SOA     ns.pegase.space. root.pegase.space (                                                                                    &lt;br /&gt;
                         42      ; Serial                                                                                                        &lt;br /&gt;
                         604800  ; Refresh                                                                                                       &lt;br /&gt;
                         86400   ; Retry                                                                                                         &lt;br /&gt;
                         2419200 ; Expire                                                                                                        &lt;br /&gt;
                         604800 )        ; Negative Cache TTL                                                            &lt;br /&gt;
 ;                                                                                                                               &lt;br /&gt;
 IN      NS      ns.pegase.space.                                                                                                                                                                        &lt;br /&gt;
 ns      IN      A       193.48.57.179                                                                                   &lt;br /&gt;
 www     IN      A       193.48.57.179                                                                                   &lt;br /&gt;
 @       IN      A       193.48.57.179&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifié le fichier de configuration &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; en ajoutant la ligne allow-transfer à &amp;quot;none&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;pegase.space&amp;quot; {&lt;br /&gt;
         type master;                                                                                                            &lt;br /&gt;
         file &amp;quot;/etc/bind/db.pegase.space&amp;quot;;                                                                                &lt;br /&gt;
         allow-transfer {&amp;quot;none&amp;quot;;};                                                                                &lt;br /&gt;
 }; &lt;br /&gt;
&lt;br /&gt;
On peut maintenant redémarrer le service bind qui est maintenant opérationnel&lt;br /&gt;
&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes ensuite rendu sur le site de Gandi sur lequel avons ajouté un Glue Record &amp;lt;code&amp;gt;ns.pegase.space&amp;lt;/code&amp;gt; pointant vers l'IP de notre VM. Cet enregistrement permet la résolution du nom de notre serveur DNS qui ne peut se résoudre lui même.&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ajouter le serveur maître utilisé pour résoudre les adresses de notre zone pegase.space à savoir &amp;lt;code&amp;gt;ns.pegase.space&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Après un certain temps, le temps que ces informations se propagent, nous étions en mesure d'obtenir l'IP de notre VM en effectuant par exemple un &lt;br /&gt;
 &lt;br /&gt;
 host pegase.space&lt;br /&gt;
&lt;br /&gt;
==Sécuriser les échanges DNS : DNSSEC==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous allons faire en sorte de certifier à un utilisateur que l'IP qu'il reçoit dans la réponse DNS est bien celle du domaine voulu. Pour ce faire, nous allons configurer bind pour qu'il soit capable d'accepter les échanges suivant le protocole DNSSEC.&lt;br /&gt;
&lt;br /&gt;
On commence naturellement par activer DNSSEC en ajoutant l'option &amp;lt;code&amp;gt;dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
On génère deux couples de clefs (ZSK et KSK) qui permettront de chiffrer ou déchiffrer les enregistrements. &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -f KSK -a RSASHA256 -b 2048 -n ZONE pegase.space&lt;br /&gt;
 dnssec-keygen -a RSASHA256 -b 2048 -n ZONE pegase.space&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite renommé ces clefs pour plus de lisibilité en &amp;lt;code&amp;gt;pegase-zsk.key&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;pegase-zsk.private&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;pegase-ksk.key&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;pegase-ksk.private&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite via la directive &amp;lt;code&amp;gt;include&amp;lt;/code&amp;gt; nos clefs au fichier de zone &amp;lt;code&amp;gt;db.pegase.space&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/pegase-ksk.key&lt;br /&gt;
 $include /etc/bind/pegase-zsk.key&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
dnssec-signzone -o pegase.space -k pegase-ksk db.pegase.space pegase-zsk&lt;br /&gt;
&lt;br /&gt;
Enfin, il ne faut pas oublier d'incrémenter la valeur du sérial dans &amp;lt;code&amp;gt;db.pegase.conf&amp;lt;/code&amp;gt; et de changer le fichier de zone dans &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;pegase.space&amp;quot; {&lt;br /&gt;
         type master;                                                                                                            &lt;br /&gt;
         file &amp;quot;/etc/bind/db.pegase.space.signed&amp;quot;;                                                                                &lt;br /&gt;
         allow-transfer {&amp;quot;none&amp;quot;;};                                                                                &lt;br /&gt;
 }; &lt;br /&gt;
&lt;br /&gt;
Du coté de chez Gandi, il faut fournir les deux clefs publiques générés dans la rubrique DNSSEC en veillant à sélectionner le bon algorithme de chiffrement.&lt;br /&gt;
&lt;br /&gt;
Pour attester du bon fonctionnement de DNSSEC, on pourra utiliser le site http://dnsviz.net/.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:pegase-dnssec.png]]&lt;br /&gt;
&lt;br /&gt;
==Cassage d'une clef WPA==&lt;br /&gt;
&lt;br /&gt;
L'exercice de cette sous-partie consiste à se procurer le mot de passe de la borne WiFi cracotte03. Il existe pour ce faire une suite logicielle nommée aircrack-ng spécialisée dans l'analyse des réseaux WiFi. Une fois doté d'un ordinateur équipé d'une carte WiFi, il faut commencer par noter le nom de l'interface sans-fil, ici wlp3s0.&lt;br /&gt;
&lt;br /&gt;
On peut maintenant lancer la commande suivante :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlp3s0&lt;br /&gt;
&lt;br /&gt;
Celle-ci a pour effet de créer une nouvelle interface (wlp3s0mon) sans-fil mais en mode moniteur, mode permettant de capturer tous les paquets d'un réseau sans-fil.&lt;br /&gt;
&lt;br /&gt;
On repère ensuite le BSSID de cracotte03 ainsi que son channel.&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlp3s0mon&lt;br /&gt;
&lt;br /&gt;
Nous sommes maintenant en mesure de récupérer les trames brutes correspondant au handshake.&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:52 wlp3s0mon--channel 9 --write result&lt;br /&gt;
&lt;br /&gt;
Finalement, nous pouvons lancer le cassage de la clef :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng result-01.cap -w dico&lt;br /&gt;
&lt;br /&gt;
Le fichier &amp;lt;code&amp;gt;dico&amp;lt;/code&amp;gt; contient l'ensemble des possibilités des mots de passe à 8 chiffres (de 00000000 à 99999999) que va devoir essayer aircrack-ng.&lt;br /&gt;
&lt;br /&gt;
'''Résultat :''' 42429904&lt;br /&gt;
&lt;br /&gt;
[[Fichier:wpa-cracotte03.png]]&lt;br /&gt;
&lt;br /&gt;
==Sécuriser apache2 : SSL/TLS==&lt;br /&gt;
&lt;br /&gt;
===Création du certificat===&lt;br /&gt;
&lt;br /&gt;
Nous commençons par un générer deux fichiers grâce à la commande &lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout pegase.space.key -out pegase.csr&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;pegase.csr&amp;lt;/code&amp;gt; : il s'agit d'un fichier servant à faire une demande de certificat auprès d'une autorité de certification. Il contient quelques informations personnelles ainsi que la clef publique.&lt;br /&gt;
* &amp;lt;code&amp;gt;pegase.space.key&amp;lt;/code&amp;gt; : c'est la clef privée (à ne jamais distribuer) qui est complémentaire à celle présente dans le csr.&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se rendre sur Gandi afin d'acheter le certificat. Le csr sera demandé pendant la procédure puis il faudra choisir une des trois méthodes proposées pour la vérification. Nous avons choisi celle par email car il s'agit à priori de la pus rapide.&lt;br /&gt;
&lt;br /&gt;
Il nous faut maintenant récupérer notre certificat depuis Gandi ainsi que le certificat intermédiaire. On déplace ensuite l'ensemble de ces clefs dans les répertoires appropriés.&lt;br /&gt;
&lt;br /&gt;
 /etc/ssl/certs/pegase.space.crt                                                                      &lt;br /&gt;
 /etc/ssl/private/pegase.space.key                                                                 &lt;br /&gt;
 /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
&lt;br /&gt;
===Configuration d'apache2===&lt;br /&gt;
&lt;br /&gt;
Avant toute chose, on s'assure que le module ssl est actif pour apache2.&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On se rend dans le répertoire &amp;lt;code&amp;gt;/etc/apache2/sites-enabled&amp;lt;/code&amp;gt; et on modifie par exemple le fichier &amp;lt;code&amp;gt;000-default.conf&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;                                                                                                         &lt;br /&gt;
    ServerName www.pegase.space                                                                                             &lt;br /&gt;
    Redirect / https://www.pegase.space                                                                                  &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;   &lt;br /&gt;
                                                                                                                                                                                                                                &lt;br /&gt;
 &amp;lt;VirtualHost _default_:443&amp;gt;                                                                                                &lt;br /&gt;
    ServerName www.pegase.space                                                                                             &lt;br /&gt;
    DocumentRoot /var/www/html                                                                                              &lt;br /&gt;
    SSLEngine On                                                                                                            &lt;br /&gt;
    SSLCertificateFile /etc/ssl/certs/pegase.space.crt                                                                      &lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/private/pegase.space.key                                                                 &lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem                                                          &lt;br /&gt;
    SSLVerifyClient None                                                                                                 &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;    &lt;br /&gt;
&lt;br /&gt;
Le premier VirtualHost s'assure que l'utilisateur se connecte toujours en https (grâce au Redirect) et le second est justement utilisé pour l'accès en https au site.&lt;br /&gt;
&lt;br /&gt;
Enfin, on redémarre le service apache2 pour que les modifications soient prises en compte.&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
== Serveur FreeRADIUS et WiFi WPA2-EAP ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur FreeRADIUS ===&lt;br /&gt;
&lt;br /&gt;
Il faut avant toute chose installer FreeRADIUS sur la VM :&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons faire en sorte de configurer un utilisateur et son mot de passe. Remarque, il est possible d'utiliser une base de données MySQL par exemple ou un serveur LDAP pour authentifier les utilisateurs. Nous ajoutons une ligne dans le fichier  &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 pegase Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On continue la configuration et cette fois nous allons configurer le module EAP pour que l'authentification utilise la méthode PEAP du protocole EAP.&lt;br /&gt;
&lt;br /&gt;
On se rend dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled&amp;lt;/code&amp;gt; et on modifie le paramètre &amp;lt;code&amp;gt;default_eap_type&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
 default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Ensuite, dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/mods-enabled/mschap&amp;lt;/code&amp;gt;, il faut activer ces paramètres&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
et ajouter cette ligne :&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
Finalement, on ajoute un client dans le fichier &amp;lt;code&amp;gt;clients.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 client 192.168.0.10/32 &lt;br /&gt;
 {&lt;br /&gt;
   secret = secretIMA5SC&lt;br /&gt;
   shortname = bornePegase&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Pour résumer, l'authentification sera assurée par un ensemble de protocole qui combinés forme EAP-PEAP MSCHAPv2, la méthode la plus répandue actuellement.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la borne WiFi ===&lt;br /&gt;
&lt;br /&gt;
Nous avons du configurer la borne WiFi commune pour ajouter notre SSID pegase et renseigner quelques informations sur notre serveur FreeRADIUS et sur le type d'authentification.&lt;br /&gt;
&lt;br /&gt;
 en&lt;br /&gt;
 conf t&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_group03 group radius_group03&lt;br /&gt;
 aaa group server radius radius_group03&lt;br /&gt;
 server 193.48.57.179 auth-port 1812 acct-port 1813&lt;br /&gt;
 radius-server host 193.48.57.179 auth-port 1812 acct-port 1813 key secretIMA5SC&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
On peut maintenant créer notre SSID pegase dans la vlan 13 :&lt;br /&gt;
&lt;br /&gt;
 en&lt;br /&gt;
 conf t&lt;br /&gt;
 dot11 ssid pegase&lt;br /&gt;
 vlan 13&lt;br /&gt;
 authentication open eap eap_group03&lt;br /&gt;
 authentication network-eap eap_group03&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 Mbssid Guest-mode&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
On configure la liaison entre l'interface WiFi dot11radio0 et la vlan 13 :&lt;br /&gt;
&lt;br /&gt;
 en&lt;br /&gt;
 conf t&lt;br /&gt;
 int dot11radio0&lt;br /&gt;
 Mbssid&lt;br /&gt;
 ssid pegase&lt;br /&gt;
 encryption vlan 13 mode ciphers aes-ccm tkip&lt;br /&gt;
&lt;br /&gt;
On active enfin l'encapsulation dot1Q pour notre vlan :&lt;br /&gt;
&lt;br /&gt;
 en&lt;br /&gt;
 conf t&lt;br /&gt;
 int dot11radio0.13&lt;br /&gt;
 encapsulation dot1Q 13&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
== Cassage d'une clef WEP ==&lt;br /&gt;
&lt;br /&gt;
La procédure est quasiment similaire à celle utilisée pour WPA. On crée l'interface moniteur, on écoute le réseau pour récupérer l'adresse MAC de la borne Wifi cracotte03 et enfin on écoute le trafic de la borne dans le but de récolter des vecteurs d'initialisation qui seront utilisés pour trouver la clef.&lt;br /&gt;
&lt;br /&gt;
En parallèle, on vient simuler des connexions sur cracotte03 pour augmenter l'efficacité de la récolte des trames :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a 04:DA:D2:9C:50:52 wlp3s0mon&lt;br /&gt;
&lt;br /&gt;
Malheureusement, nous n'avons pas réussi à recueillir suffisamment de données pour effectuer le cassage qui aurait du se faire de la sorte grâce au fichier de capture généré par airodump-ng :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng res.cap&lt;br /&gt;
&lt;br /&gt;
=Partie TP personnelle=&lt;br /&gt;
&lt;br /&gt;
==Authentification LDAP sur point d'accès==&lt;br /&gt;
&lt;br /&gt;
L'objectif est de pouvoir s'authentifier auprès d'une borne point d'accès wifi Cisco à l'aide de ses identifiants Polytech. Pour se faire nous allons mettre en place un serveur RADIUS à l'aide de l'implémentation Open Source FreeRADIUS (https://github.com/FreeRADIUS). Le serveur RADIUS sert à interroger le serveur LDAP afin d'authentifier l'utilisateur et lui autoriser la connexion.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:radius-schema.png|400px|thumb|right|Topologie de notre réseau]]&lt;br /&gt;
&lt;br /&gt;
Le serveur LDAP de l'école est situé sur la VLAN48, il a tout d'abord fallu vérifier que les machines de la VLAN50 (du bridge &amp;quot;StudentsInfo&amp;quot; des machines de TP) arrivent à accéder à celles du VLAN48. C'est bien le cas, nous arrivons bien à ping le nom de domaine ldap.polytech-lille.fr. Ainsi, nous pouvons maintenant mettre en place le serveur d'authentification sur le VLAN50. &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous allons créer une machine virtuelle sur Cordouan afin d'y mettre le serveur RADIUS. Pour se faire nous allons installer les paquets suivants : &lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius freeradius-ldap&lt;br /&gt;
&lt;br /&gt;
On précise freeradius-ldap pour ajouter le module ldap, en effet FreeRADIUS est un serveur d'authentification qui ne gère pas que LDAP.&lt;br /&gt;
&lt;br /&gt;
===Configuration du serveur RADIUS===&lt;br /&gt;
&lt;br /&gt;
Pour configurer notre serveur RADIUS, on édite dans un premier temps le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; en y ajoutant notre borne WiFi :&lt;br /&gt;
&lt;br /&gt;
 client borneWifi {&lt;br /&gt;
     ipaddr = 172.26.145.111&lt;br /&gt;
     secret = IMA5SC&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On spécifie ensuite dans le fichier &amp;lt;code&amp;gt;users&amp;lt;/code&amp;gt; que l'on souhaite authentifier les utilisateurs grâce au serveur LDAP :&lt;br /&gt;
&lt;br /&gt;
 DEFAULT LDAP-Group != &amp;quot;radius_users&amp;quot;, Auth-Type := Reject&lt;br /&gt;
 DEFAULT Auth-Type := LDAP                                                                                                     &lt;br /&gt;
 Fall-Through = 1&lt;br /&gt;
&lt;br /&gt;
On décommente les lignes :&lt;br /&gt;
&lt;br /&gt;
 #       Auth-Type LDAP {&lt;br /&gt;
 #               ldap&lt;br /&gt;
 #       }&lt;br /&gt;
&lt;br /&gt;
du fichier sites-available/inner-tunnel&lt;br /&gt;
&lt;br /&gt;
Finalement, on change la configuration du fichier &amp;lt;code&amp;gt;ldap&amp;lt;/code&amp;gt; du dossier &amp;lt;code&amp;gt;mods-available&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 ldap {&lt;br /&gt;
              server = &amp;quot;ldap.polytech-lille.fr&amp;quot;&lt;br /&gt;
              basedn = &amp;quot;dc=example,dc=com&amp;quot;&lt;br /&gt;
              password_attribute = &amp;quot;userPassword&amp;quot;&lt;br /&gt;
              filter = &amp;quot;(uid=%{Stripped-User-Name:-%{User-Name}})&amp;quot;&lt;br /&gt;
              start_tls = no&lt;br /&gt;
              groupname_attribute = cn&lt;br /&gt;
              groupmembership_filter = &amp;quot;(|(&amp;amp;(objectClass=GroupOfNames)(member=%{Ldap-UserDn}))(&amp;amp;(objectClass=GroupOfUniqueNames)(uniquemember=%{Ldap-UserDn})))&amp;quot;&lt;br /&gt;
              groupmembership_attribute = radius_users&lt;br /&gt;
              ldap_connections_number = 5&lt;br /&gt;
              timeout = 4&lt;br /&gt;
              timelimit = 3&lt;br /&gt;
              net_timeout = 1&lt;br /&gt;
              # set_auth_type = yes&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes malheureusement laissés déborder par le TP global et nous n'avons pas eu le temps de demander les informations relatives au serveur LDAP de Polytech et donc de vérifier le bon fonctionnement ou non de notre serveur FreeRADIUS.&lt;br /&gt;
&lt;br /&gt;
===Configuration du point d'accès===&lt;br /&gt;
&lt;br /&gt;
On commence par donner une IP à la borne et définir sa gateway :&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1&lt;br /&gt;
 ip address 172.26.145.111 255.255.255.0&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip default-gateway 172.26.145.0&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite la configuration vue plus haut pour la sécurisation et l’authentification :&lt;br /&gt;
&lt;br /&gt;
 en&lt;br /&gt;
 conf t&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_group03 group radius_group03&lt;br /&gt;
 aaa group server radius radius_group03&lt;br /&gt;
 server 172.26.145.115 auth-port 1812 acct-port 1813&lt;br /&gt;
 radius-server host 172.26.145.115 auth-port 1812 acct-port 1813 key IMA5SC&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
On peut maintenant créer notre SSID pegase_ldap dans la vlan 50:&lt;br /&gt;
&lt;br /&gt;
 en&lt;br /&gt;
 conf t&lt;br /&gt;
 dot11 ssid pegase&lt;br /&gt;
 vlan 50&lt;br /&gt;
 authentication open eap eap_group03&lt;br /&gt;
 authentication network-eap eap_group03&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 Mbssid Guest-mode&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
On configure la liaison entre l'interface WiFi dot11radio0 et la vlan 13 :&lt;br /&gt;
&lt;br /&gt;
 en&lt;br /&gt;
 conf t&lt;br /&gt;
 int dot11radio0&lt;br /&gt;
 Mbssid&lt;br /&gt;
 ssid pegase&lt;br /&gt;
 encryption vlan 50 mode ciphers aes-ccm tkip&lt;br /&gt;
&lt;br /&gt;
On active enfin l'encapsulation dot1Q pour notre vlan :&lt;br /&gt;
&lt;br /&gt;
 en&lt;br /&gt;
 conf t&lt;br /&gt;
 int dot11radio0.50&lt;br /&gt;
 encapsulation dot1Q 50&lt;br /&gt;
 end&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51385</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51385"/>
				<updated>2019-11-28T19:53:04Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Sécurisation Wifi par WPA2-EAP ==&lt;br /&gt;
=== Configuration des points d'accès Wi-Fi===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 14, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_VM_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_groupe6 group radius_groupe6   // remplacer groupe6 par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour nous, groupe6=&amp;quot;IMA2a5_4fun&amp;quot;. [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 authentication open eap eap_groupe6  &lt;br /&gt;
 authentication network-eap eap_groupe6  &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7 [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
15- Attribuer une ip à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
 exit &lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
on peut maintenant pinger le routeur: &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;, mais le les VM&lt;br /&gt;
&lt;br /&gt;
16-Il faut donc rajouter le gateway&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
maintenant on peut reussir à pinger les VM: &amp;lt;code&amp;gt; ping 193.48.57.166 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Mise en place du serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; on ajoute la ligne:&lt;br /&gt;
&lt;br /&gt;
 nyx Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; on modifie la ligne:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; on décommente les lignes suivantes et modifie&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
et on ajoute la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; rajouter le borne comme un client qui se connectera sur le server radius:&lt;br /&gt;
&lt;br /&gt;
client access-point {                                // nom attribué au client&lt;br /&gt;
        ipaddr          = 10.60.0.100                //adresse ip de la borne&lt;br /&gt;
        secret          = secret_IMA2a5-4fun         //mot secret saisi lors de la configuration de la borne&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois toutes les confirations terminées, nous alons:&lt;br /&gt;
-arrêter le server Freeradius&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
-puis le relancer en mode debug afin de visualiser les reqûetes et logs&lt;br /&gt;
 freeradius -X&lt;br /&gt;
&lt;br /&gt;
===Mise en place serveur DHCP===&lt;br /&gt;
&lt;br /&gt;
Une fois la configuration des bornes et de FreeRadius finie, nous devons rajouter un serveur DHCP sur la borne Wi-Fi. Ainsi, les utilisateur pourront avoir une adresse IP attribuée.&lt;br /&gt;
&lt;br /&gt;
sur le terminal de confiration cisco:&lt;br /&gt;
 ip dhcp pool groupe6       /goupe6 = &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
 network 10.60.7.0&lt;br /&gt;
 ns-server celui_de_polytech&lt;br /&gt;
 ip dhcp pool IMA2a5-4fun  excluded-address 10.60.7.252 10.60.7.254&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ca n'a pas marché sur la borne. On le fait donc sur le routeur.&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020/cmds _]&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51384</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51384"/>
				<updated>2019-11-28T19:48:45Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Sécurisation Wifi par WPA2-EAP ==&lt;br /&gt;
=== Configuration des points d'accès Wi-Fi===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 14, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_VM_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_groupe6 group radius_groupe6   // remplacer groupe6 par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour nous, groupe6=&amp;quot;IMA2a5_4fun&amp;quot;. [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 authentication open eap eap_groupe6  &lt;br /&gt;
 authentication network-eap eap_groupe6  &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7 [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
15- Attribuer une ip à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
 exit &lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
on peut maintenant pinger le routeur: &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;, mais le les VM&lt;br /&gt;
&lt;br /&gt;
16-Il faut donc rajouter le gateway&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
maintenant on peut reussir à pinger les VM: &amp;lt;code&amp;gt; ping 193.48.57.166 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Mise en place du serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; on ajoute la ligne:&lt;br /&gt;
&lt;br /&gt;
 nyx Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; on modifie la ligne:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; on décommente les lignes suivantes et modifie&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
et on ajoute la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; rajouter le borne comme un client qui se connectera sur le server radius:&lt;br /&gt;
&lt;br /&gt;
client access-point {                                // nom attribué au client&lt;br /&gt;
        ipaddr          = 10.60.0.100                //adresse ip de la borne&lt;br /&gt;
        secret          = secret_IMA2a5-4fun         //mot secret saisi lors de la configuration de la borne&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois toutes les confirations terminées, nous alons:&lt;br /&gt;
-arrêter le server Freeradius&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
-puis le relancer en mode debug afin de visualiser les reqûetes et logs&lt;br /&gt;
 freeradius -X&lt;br /&gt;
&lt;br /&gt;
===Mise en place serveur DHCP===&lt;br /&gt;
&lt;br /&gt;
Une fois la configuration des bornes et de FreeRadius finie, nous devons rajouter un serveur DHCP sur la borne Wi-Fi. Ainsi, les utilisateur pourront avoir une adresse IP attribuée.&lt;br /&gt;
&lt;br /&gt;
sur le terminal de confiration cisco:&lt;br /&gt;
 ip dhcp pool groupe6       /goupe6 = &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
 network 10.60.7.0&lt;br /&gt;
 ns-server celui_de_polytech&lt;br /&gt;
 ip dhcp pool IMA2a5-4fun  excluded-address 10.60.7.252 10.60.7.254&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ca n'a pas marché sur la borne. On le fait donc sur le routeur.&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[https://ima2a5-mol-ish.site _]&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51383</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51383"/>
				<updated>2019-11-28T19:48:19Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Sécurisation Wifi par WPA2-EAP ==&lt;br /&gt;
=== Configuration des points d'accès Wi-Fi===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 14, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_VM_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_groupe6 group radius_groupe6   // remplacer groupe6 par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour nous, groupe6=&amp;quot;IMA2a5_4fun&amp;quot;. [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 authentication open eap eap_groupe6  &lt;br /&gt;
 authentication network-eap eap_groupe6  &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7 [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
15- Attribuer une ip à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
 exit &lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
on peut maintenant pinger le routeur: &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;, mais le les VM&lt;br /&gt;
&lt;br /&gt;
16-Il faut donc rajouter le gateway&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
maintenant on peut reussir à pinger les VM: &amp;lt;code&amp;gt; ping 193.48.57.166 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Mise en place du serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; on ajoute la ligne:&lt;br /&gt;
&lt;br /&gt;
 nyx Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; on modifie la ligne:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; on décommente les lignes suivantes et modifie&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
et on ajoute la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; rajouter le borne comme un client qui se connectera sur le server radius:&lt;br /&gt;
&lt;br /&gt;
client access-point {                                // nom attribué au client&lt;br /&gt;
        ipaddr          = 10.60.0.100                //adresse ip de la borne&lt;br /&gt;
        secret          = secret_IMA2a5-4fun         //mot secret saisi lors de la configuration de la borne&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois toutes les confirations terminées, nous alons:&lt;br /&gt;
-arrêter le server Freeradius&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
-puis le relancer en mode debug afin de visualiser les reqûetes et logs&lt;br /&gt;
 freeradius -X&lt;br /&gt;
&lt;br /&gt;
===Mise en place serveur DHCP===&lt;br /&gt;
&lt;br /&gt;
Une fois la configuration des bornes et de FreeRadius finie, nous devons rajouter un serveur DHCP sur la borne Wi-Fi. Ainsi, les utilisateur pourront avoir une adresse IP attribuée.&lt;br /&gt;
&lt;br /&gt;
sur le terminal de confiration cisco:&lt;br /&gt;
 ip dhcp pool groupe6       /goupe6 = &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
 network 10.60.7.0&lt;br /&gt;
 ns-server celui_de_polytech&lt;br /&gt;
 ip dhcp pool IMA2a5-4fun  excluded-address 10.60.7.252 10.60.7.254&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ca n'a pas marché sur la borne. On le fait donc sur le routeur.&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[https://ima2a5-mol-ish.site https://ima2a5-mol-ish.site ,]&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51382</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51382"/>
				<updated>2019-11-28T19:45:15Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Sécurisation Wifi par WPA2-EAP ==&lt;br /&gt;
=== Configuration des points d'accès Wi-Fi===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 14, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_VM_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_groupe6 group radius_groupe6   // remplacer groupe6 par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour nous, groupe6=&amp;quot;IMA2a5_4fun&amp;quot;. [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 authentication open eap eap_groupe6  &lt;br /&gt;
 authentication network-eap eap_groupe6  &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7 [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
15- Attribuer une ip à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
 exit &lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
on peut maintenant pinger le routeur: &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;, mais le les VM&lt;br /&gt;
&lt;br /&gt;
16-Il faut donc rajouter le gateway&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
maintenant on peut reussir à pinger les VM: &amp;lt;code&amp;gt; ping 193.48.57.166 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Mise en place du serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; on ajoute la ligne:&lt;br /&gt;
&lt;br /&gt;
 nyx Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; on modifie la ligne:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; on décommente les lignes suivantes et modifie&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
et on ajoute la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; rajouter le borne comme un client qui se connectera sur le server radius:&lt;br /&gt;
&lt;br /&gt;
client access-point {                                // nom attribué au client&lt;br /&gt;
        ipaddr          = 10.60.0.100                //adresse ip de la borne&lt;br /&gt;
        secret          = secret_IMA2a5-4fun         //mot secret saisi lors de la configuration de la borne&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois toutes les confirations terminées, nous alons:&lt;br /&gt;
-arrêter le server Freeradius&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
-puis le relancer en mode debug afin de visualiser les reqûetes et logs&lt;br /&gt;
 freeradius -X&lt;br /&gt;
&lt;br /&gt;
===Mise en place serveur DHCP===&lt;br /&gt;
&lt;br /&gt;
Une fois la configuration des bornes et de FreeRadius finie, nous devons rajouter un serveur DHCP sur la borne Wi-Fi. Ainsi, les utilisateur pourront avoir une adresse IP attribuée.&lt;br /&gt;
&lt;br /&gt;
sur le terminal de confiration cisco:&lt;br /&gt;
 ip dhcp pool groupe6       /goupe6 = &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
 network 10.60.7.0&lt;br /&gt;
 ns-server celui_de_polytech&lt;br /&gt;
 ip dhcp pool IMA2a5-4fun  excluded-address 10.60.7.252 10.60.7.254&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ca n'a pas marché sur la borne. On le fait donc sur le routeur.&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[https://ima2a5-mol-ish.site https://ima2a5-mol-ish.site] _&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51381</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51381"/>
				<updated>2019-11-28T19:44:55Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Sécurisation Wifi par WPA2-EAP ==&lt;br /&gt;
=== Configuration des points d'accès Wi-Fi===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 14, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_VM_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_groupe6 group radius_groupe6   // remplacer groupe6 par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour nous, groupe6=&amp;quot;IMA2a5_4fun&amp;quot;. [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 authentication open eap eap_groupe6  &lt;br /&gt;
 authentication network-eap eap_groupe6  &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7 [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
15- Attribuer une ip à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
 exit &lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
on peut maintenant pinger le routeur: &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;, mais le les VM&lt;br /&gt;
&lt;br /&gt;
16-Il faut donc rajouter le gateway&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
maintenant on peut reussir à pinger les VM: &amp;lt;code&amp;gt; ping 193.48.57.166 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Mise en place du serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; on ajoute la ligne:&lt;br /&gt;
&lt;br /&gt;
 nyx Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; on modifie la ligne:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; on décommente les lignes suivantes et modifie&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
et on ajoute la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; rajouter le borne comme un client qui se connectera sur le server radius:&lt;br /&gt;
&lt;br /&gt;
client access-point {                                // nom attribué au client&lt;br /&gt;
        ipaddr          = 10.60.0.100                //adresse ip de la borne&lt;br /&gt;
        secret          = secret_IMA2a5-4fun         //mot secret saisi lors de la configuration de la borne&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois toutes les confirations terminées, nous alons:&lt;br /&gt;
-arrêter le server Freeradius&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
-puis le relancer en mode debug afin de visualiser les reqûetes et logs&lt;br /&gt;
 freeradius -X&lt;br /&gt;
&lt;br /&gt;
===Mise en place serveur DHCP===&lt;br /&gt;
&lt;br /&gt;
Une fois la configuration des bornes et de FreeRadius finie, nous devons rajouter un serveur DHCP sur la borne Wi-Fi. Ainsi, les utilisateur pourront avoir une adresse IP attribuée.&lt;br /&gt;
&lt;br /&gt;
sur le terminal de confiration cisco:&lt;br /&gt;
 ip dhcp pool groupe6       /goupe6 = &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
 network 10.60.7.0&lt;br /&gt;
 ns-server celui_de_polytech&lt;br /&gt;
 ip dhcp pool IMA2a5-4fun  excluded-address 10.60.7.252 10.60.7.254&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ca n'a pas marché sur la borne. On le fait donc sur le routeur.&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[https://ima2a5-mol-ish.site https://ima2a5-mol-ish.site __]&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51352</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51352"/>
				<updated>2019-11-28T17:05:59Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Mise en place serveur DHCP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Sécurisation Wifi par WPA2-EAP ==&lt;br /&gt;
=== Configuration des points d'accès Wi-Fi===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 14, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_VM_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_groupe6 group radius_groupe6   // remplacer groupe6 par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour nous, groupe6=&amp;quot;IMA2a5_4fun&amp;quot;. [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 authentication open eap eap_groupe6  &lt;br /&gt;
 authentication network-eap eap_groupe6  &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7 [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
15- Attribuer une ip à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
 exit &lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
on peut maintenant pinger le routeur: &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;, mais le les VM&lt;br /&gt;
&lt;br /&gt;
16-Il faut donc rajouter le gateway&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
maintenant on peut reussir à pinger les VM: &amp;lt;code&amp;gt; ping 193.48.57.166 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Mise en place du serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; on ajoute la ligne:&lt;br /&gt;
&lt;br /&gt;
 nyx Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; on modifie la ligne:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; on décommente les lignes suivantes et modifie&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
et on ajoute la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; rajouter le borne comme un client qui se connectera sur le server radius:&lt;br /&gt;
&lt;br /&gt;
client access-point {                                // nom attribué au client&lt;br /&gt;
        ipaddr          = 10.60.0.100                //adresse ip de la borne&lt;br /&gt;
        secret          = secret_IMA2a5-4fun         //mot secret saisi lors de la configuration de la borne&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois toutes les confirations terminées, nous alons:&lt;br /&gt;
-arrêter le server Freeradius&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
-puis le relancer en mode debug afin de visualiser les reqûetes et logs&lt;br /&gt;
 freeradius -X&lt;br /&gt;
&lt;br /&gt;
===Mise en place serveur DHCP===&lt;br /&gt;
&lt;br /&gt;
Une fois la configuration des bornes et de FreeRadius finie, nous devons rajouter un serveur DHCP sur la borne Wi-Fi. Ainsi, les utilisateur pourront avoir une adresse IP attribuée.&lt;br /&gt;
&lt;br /&gt;
sur le terminal de confiration cisco:&lt;br /&gt;
 ip dhcp pool groupe6       /goupe6 = &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
 network 10.60.7.0&lt;br /&gt;
 ns-server celui_de_polytech&lt;br /&gt;
 ip dhcp pool IMA2a5-4fun  excluded-address 10.60.7.252 10.60.7.254&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ca n'a pas marché sur la borne. On le fait donc sur le routeur.&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51351</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51351"/>
				<updated>2019-11-28T17:05:43Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Configuration des points d'accès Wi-Fi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Sécurisation Wifi par WPA2-EAP ==&lt;br /&gt;
=== Configuration des points d'accès Wi-Fi===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 14, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_VM_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_groupe6 group radius_groupe6   // remplacer groupe6 par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour nous, groupe6=&amp;quot;IMA2a5_4fun&amp;quot;. [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 authentication open eap eap_groupe6  &lt;br /&gt;
 authentication network-eap eap_groupe6  &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7 [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
15- Attribuer une ip à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
 exit &lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
on peut maintenant pinger le routeur: &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;, mais le les VM&lt;br /&gt;
&lt;br /&gt;
16-Il faut donc rajouter le gateway&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
maintenant on peut reussir à pinger les VM: &amp;lt;code&amp;gt; ping 193.48.57.166 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Mise en place du serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; on ajoute la ligne:&lt;br /&gt;
&lt;br /&gt;
 nyx Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; on modifie la ligne:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; on décommente les lignes suivantes et modifie&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
et on ajoute la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; rajouter le borne comme un client qui se connectera sur le server radius:&lt;br /&gt;
&lt;br /&gt;
client access-point {                                // nom attribué au client&lt;br /&gt;
        ipaddr          = 10.60.0.100                //adresse ip de la borne&lt;br /&gt;
        secret          = secret_IMA2a5-4fun         //mot secret saisi lors de la configuration de la borne&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois toutes les confirations terminées, nous alons:&lt;br /&gt;
-arrêter le server Freeradius&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
-puis le relancer en mode debug afin de visualiser les reqûetes et logs&lt;br /&gt;
 freeradius -X&lt;br /&gt;
&lt;br /&gt;
===Mise en place serveur DHCPi===&lt;br /&gt;
&lt;br /&gt;
Une fois la configuration des bornes et de FreeRadius finie, nous devons rajouter un serveur DHCP sur la borne Wi-Fi. Ainsi, les utilisateur pourront avoir une adresse IP attribuée.&lt;br /&gt;
&lt;br /&gt;
sur le terminal de confiration cisco:&lt;br /&gt;
 ip dhcp pool groupe6       /goupe6 = &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
 network 10.60.7.0&lt;br /&gt;
 ns-server celui_de_polytech&lt;br /&gt;
 ip dhcp pool IMA2a5-4fun  excluded-address 10.60.7.252 10.60.7.254&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ca n'a pas marché sur la borne. On le fait donc sur le routeur.&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020&amp;diff=51348</id>
		<title>TP système &amp; reseau IMA2a5 2019/2020</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020&amp;diff=51348"/>
				<updated>2019-11-28T17:00:52Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Bornes Wi-Fi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Bienvenue sur l'article wikipédia de la promotion 2017 - 2020 de la section IMA2A5. Cette page traite du sujet de protocole avancé vu en semestre 9.&lt;br /&gt;
Le lien vers le sujet est : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html]&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
! Page du groupe !! Prénom &amp;amp; NOM  !! Nom de domaine acheté !! Certificat associé ?&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G1 | Cahier groupe n°1]]&lt;br /&gt;
| Fabien CAVALIER  &amp;amp; Maxime HIRT&lt;br /&gt;
|[https://ima2a5-zerofun.site https://ima2a5-zerofun.site ]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G2 | Cahier groupe n°2]]&lt;br /&gt;
| Ekaterina ISHCHUK &amp;amp; Loick MOLLET&lt;br /&gt;
| [https://ima2a5-mol-ish.site https://ima2a5-mol-ish.site]&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G3 | Cahier groupe n°3]]&lt;br /&gt;
| Quentin WEISBECKER &amp;amp; Pascal COINT&lt;br /&gt;
|[https://ima2a5-rex4ever.site https://ima2a5-rex4ever.site]&lt;br /&gt;
|[https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Affectation_du_certificat_sur_Gandi.net voir ici]&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G4 | Cahier groupe n°4]]&lt;br /&gt;
| Malick SECK &amp;amp; Gael WATBLED&lt;br /&gt;
|[https://ima2a5-wateck.site https://ima2a5-wateck.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G5 | Cahier groupe n°5]]&lt;br /&gt;
| Quentin VERNE &amp;amp; Adrien MONFILLIETTE&lt;br /&gt;
|[https://ima2a5-nofun.site https://ima2a5-nofun.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G6 | Cahier groupe n°6]]&lt;br /&gt;
| Hamza FAHIM &amp;amp; Jorge CABRAL-DAS-DORES&lt;br /&gt;
| [https://ima2a5-4fun.site https://ima2a5-4fun.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Table IP VLANs ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
! Nom !! Vlan !! Réseau IPV4 (Routé) !! Réseau IPV6 !! IP Routeur 1 !! IP Routeur 2 !! IP Routeur Virtuel !! IPv4 VLAN Wi-Fi (non routé)&lt;br /&gt;
|-&lt;br /&gt;
|Xen&lt;br /&gt;
|42&lt;br /&gt;
|193.48.57.160/28&lt;br /&gt;
|2001:660:4401:60B1::/64&lt;br /&gt;
|193.48.57.174&lt;br /&gt;
|193.48.57.173&lt;br /&gt;
|193.48.57.172&lt;br /&gt;
|      ****&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|2&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B2::/64 &lt;br /&gt;
|10.60.1.254&lt;br /&gt;
|10.60.1.253&lt;br /&gt;
|10.60.1.252&lt;br /&gt;
|10.60.1.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|3&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B3::/64 &lt;br /&gt;
|10.60.2.254&lt;br /&gt;
|10.60.2.253&lt;br /&gt;
|10.60.2.252&lt;br /&gt;
|10.60.2.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|4&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B4::/64&lt;br /&gt;
|10.60.3.254&lt;br /&gt;
|10.60.3.253&lt;br /&gt;
|10.60.3.252&lt;br /&gt;
|10.60.3.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|5&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B5::/64 &lt;br /&gt;
|10.60.4.254&lt;br /&gt;
|10.60.4.253&lt;br /&gt;
|10.60.4.252&lt;br /&gt;
|10.60.4.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|6&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B6::/64 &lt;br /&gt;
|10.60.5.254&lt;br /&gt;
|10.60.5.253&lt;br /&gt;
|10.60.5.252&lt;br /&gt;
|10.60.5.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|7&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B7::/64 &lt;br /&gt;
|10.60.6.254&lt;br /&gt;
|10.60.6.253&lt;br /&gt;
|10.60.6.252&lt;br /&gt;
|10.60.6.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Architecture matérielle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Archi_IMA2A5.jpg|500px|center|thumb|© Copyright Minou]]&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
!Groupe !! Nom de la VM !! IP de la VM&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|ima2a5-zerofun&lt;br /&gt;
|193.48.57.161/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|ima2a5-mol-ish&lt;br /&gt;
|193.48.57.162/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|ima2a5-rex4ever&lt;br /&gt;
|193.48.57.163/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|ima2a5-wateck&lt;br /&gt;
|193.48.57.164/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|ima2a5-nofun&lt;br /&gt;
|193.48.57.165/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|ima2a5-4fun&lt;br /&gt;
|193.48.57.166/28 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Bornes Wi-Fi ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
!Groupe !! Nom de la VM !! Nom SSID !! Numéro Vlan Wifi (SSID)&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|ima2a5-zerofun&lt;br /&gt;
|SSID_ima2a5-zerofun &lt;br /&gt;
|2&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|ima2a5-mol-ish&lt;br /&gt;
|SSID_ima2a5-mol-ish&lt;br /&gt;
|3&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|ima2a5-rex4ever&lt;br /&gt;
|SSID_ima2a5-rex4ever&lt;br /&gt;
|4&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|ima2a5-wateck&lt;br /&gt;
|SSID_ima2a5-wateck&lt;br /&gt;
|5&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|ima2a5-nofun&lt;br /&gt;
|SSID_ima2a5-nofun&lt;br /&gt;
|6&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|ima2a5-4fun&lt;br /&gt;
|SSID_ima2a5-4fun&lt;br /&gt;
|7&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.1.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
   &lt;br /&gt;
   conf t&lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:2 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.1.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020&amp;diff=51347</id>
		<title>TP système &amp; reseau IMA2a5 2019/2020</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020&amp;diff=51347"/>
				<updated>2019-11-28T17:00:40Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Bornes Wi-Fi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Bienvenue sur l'article wikipédia de la promotion 2017 - 2020 de la section IMA2A5. Cette page traite du sujet de protocole avancé vu en semestre 9.&lt;br /&gt;
Le lien vers le sujet est : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html]&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
! Page du groupe !! Prénom &amp;amp; NOM  !! Nom de domaine acheté !! Certificat associé ?&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G1 | Cahier groupe n°1]]&lt;br /&gt;
| Fabien CAVALIER  &amp;amp; Maxime HIRT&lt;br /&gt;
|[https://ima2a5-zerofun.site https://ima2a5-zerofun.site ]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G2 | Cahier groupe n°2]]&lt;br /&gt;
| Ekaterina ISHCHUK &amp;amp; Loick MOLLET&lt;br /&gt;
| [https://ima2a5-mol-ish.site https://ima2a5-mol-ish.site]&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G3 | Cahier groupe n°3]]&lt;br /&gt;
| Quentin WEISBECKER &amp;amp; Pascal COINT&lt;br /&gt;
|[https://ima2a5-rex4ever.site https://ima2a5-rex4ever.site]&lt;br /&gt;
|[https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Affectation_du_certificat_sur_Gandi.net voir ici]&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G4 | Cahier groupe n°4]]&lt;br /&gt;
| Malick SECK &amp;amp; Gael WATBLED&lt;br /&gt;
|[https://ima2a5-wateck.site https://ima2a5-wateck.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G5 | Cahier groupe n°5]]&lt;br /&gt;
| Quentin VERNE &amp;amp; Adrien MONFILLIETTE&lt;br /&gt;
|[https://ima2a5-nofun.site https://ima2a5-nofun.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G6 | Cahier groupe n°6]]&lt;br /&gt;
| Hamza FAHIM &amp;amp; Jorge CABRAL-DAS-DORES&lt;br /&gt;
| [https://ima2a5-4fun.site https://ima2a5-4fun.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Table IP VLANs ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
! Nom !! Vlan !! Réseau IPV4 (Routé) !! Réseau IPV6 !! IP Routeur 1 !! IP Routeur 2 !! IP Routeur Virtuel !! IPv4 VLAN Wi-Fi (non routé)&lt;br /&gt;
|-&lt;br /&gt;
|Xen&lt;br /&gt;
|42&lt;br /&gt;
|193.48.57.160/28&lt;br /&gt;
|2001:660:4401:60B1::/64&lt;br /&gt;
|193.48.57.174&lt;br /&gt;
|193.48.57.173&lt;br /&gt;
|193.48.57.172&lt;br /&gt;
|      ****&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|2&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B2::/64 &lt;br /&gt;
|10.60.1.254&lt;br /&gt;
|10.60.1.253&lt;br /&gt;
|10.60.1.252&lt;br /&gt;
|10.60.1.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|3&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B3::/64 &lt;br /&gt;
|10.60.2.254&lt;br /&gt;
|10.60.2.253&lt;br /&gt;
|10.60.2.252&lt;br /&gt;
|10.60.2.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|4&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B4::/64&lt;br /&gt;
|10.60.3.254&lt;br /&gt;
|10.60.3.253&lt;br /&gt;
|10.60.3.252&lt;br /&gt;
|10.60.3.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|5&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B5::/64 &lt;br /&gt;
|10.60.4.254&lt;br /&gt;
|10.60.4.253&lt;br /&gt;
|10.60.4.252&lt;br /&gt;
|10.60.4.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|6&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B6::/64 &lt;br /&gt;
|10.60.5.254&lt;br /&gt;
|10.60.5.253&lt;br /&gt;
|10.60.5.252&lt;br /&gt;
|10.60.5.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|7&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B7::/64 &lt;br /&gt;
|10.60.6.254&lt;br /&gt;
|10.60.6.253&lt;br /&gt;
|10.60.6.252&lt;br /&gt;
|10.60.6.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Architecture matérielle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Archi_IMA2A5.jpg|500px|center|thumb|© Copyright Minou]]&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
!Groupe !! Nom de la VM !! IP de la VM&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|ima2a5-zerofun&lt;br /&gt;
|193.48.57.161/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|ima2a5-mol-ish&lt;br /&gt;
|193.48.57.162/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|ima2a5-rex4ever&lt;br /&gt;
|193.48.57.163/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|ima2a5-wateck&lt;br /&gt;
|193.48.57.164/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|ima2a5-nofun&lt;br /&gt;
|193.48.57.165/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|ima2a5-4fun&lt;br /&gt;
|193.48.57.166/28 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Bornes Wi-Fi ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
!Groupe !! Nom de la VM !! Nom SSID !! Numéro Vlan Wifi ( SSID )&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|ima2a5-zerofun&lt;br /&gt;
|SSID_ima2a5-zerofun &lt;br /&gt;
|2&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|ima2a5-mol-ish&lt;br /&gt;
|SSID_ima2a5-mol-ish&lt;br /&gt;
|3&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|ima2a5-rex4ever&lt;br /&gt;
|SSID_ima2a5-rex4ever&lt;br /&gt;
|4&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|ima2a5-wateck&lt;br /&gt;
|SSID_ima2a5-wateck&lt;br /&gt;
|5&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|ima2a5-nofun&lt;br /&gt;
|SSID_ima2a5-nofun&lt;br /&gt;
|6&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|ima2a5-4fun&lt;br /&gt;
|SSID_ima2a5-4fun&lt;br /&gt;
|7&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.1.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
   &lt;br /&gt;
   conf t&lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:2 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.1.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020&amp;diff=51346</id>
		<title>TP système &amp; reseau IMA2a5 2019/2020</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020&amp;diff=51346"/>
				<updated>2019-11-28T17:00:32Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Machines virtuelles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Bienvenue sur l'article wikipédia de la promotion 2017 - 2020 de la section IMA2A5. Cette page traite du sujet de protocole avancé vu en semestre 9.&lt;br /&gt;
Le lien vers le sujet est : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html]&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
! Page du groupe !! Prénom &amp;amp; NOM  !! Nom de domaine acheté !! Certificat associé ?&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G1 | Cahier groupe n°1]]&lt;br /&gt;
| Fabien CAVALIER  &amp;amp; Maxime HIRT&lt;br /&gt;
|[https://ima2a5-zerofun.site https://ima2a5-zerofun.site ]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G2 | Cahier groupe n°2]]&lt;br /&gt;
| Ekaterina ISHCHUK &amp;amp; Loick MOLLET&lt;br /&gt;
| [https://ima2a5-mol-ish.site https://ima2a5-mol-ish.site]&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G3 | Cahier groupe n°3]]&lt;br /&gt;
| Quentin WEISBECKER &amp;amp; Pascal COINT&lt;br /&gt;
|[https://ima2a5-rex4ever.site https://ima2a5-rex4ever.site]&lt;br /&gt;
|[https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Affectation_du_certificat_sur_Gandi.net voir ici]&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G4 | Cahier groupe n°4]]&lt;br /&gt;
| Malick SECK &amp;amp; Gael WATBLED&lt;br /&gt;
|[https://ima2a5-wateck.site https://ima2a5-wateck.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G5 | Cahier groupe n°5]]&lt;br /&gt;
| Quentin VERNE &amp;amp; Adrien MONFILLIETTE&lt;br /&gt;
|[https://ima2a5-nofun.site https://ima2a5-nofun.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G6 | Cahier groupe n°6]]&lt;br /&gt;
| Hamza FAHIM &amp;amp; Jorge CABRAL-DAS-DORES&lt;br /&gt;
| [https://ima2a5-4fun.site https://ima2a5-4fun.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Table IP VLANs ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
! Nom !! Vlan !! Réseau IPV4 (Routé) !! Réseau IPV6 !! IP Routeur 1 !! IP Routeur 2 !! IP Routeur Virtuel !! IPv4 VLAN Wi-Fi (non routé)&lt;br /&gt;
|-&lt;br /&gt;
|Xen&lt;br /&gt;
|42&lt;br /&gt;
|193.48.57.160/28&lt;br /&gt;
|2001:660:4401:60B1::/64&lt;br /&gt;
|193.48.57.174&lt;br /&gt;
|193.48.57.173&lt;br /&gt;
|193.48.57.172&lt;br /&gt;
|      ****&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|2&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B2::/64 &lt;br /&gt;
|10.60.1.254&lt;br /&gt;
|10.60.1.253&lt;br /&gt;
|10.60.1.252&lt;br /&gt;
|10.60.1.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|3&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B3::/64 &lt;br /&gt;
|10.60.2.254&lt;br /&gt;
|10.60.2.253&lt;br /&gt;
|10.60.2.252&lt;br /&gt;
|10.60.2.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|4&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B4::/64&lt;br /&gt;
|10.60.3.254&lt;br /&gt;
|10.60.3.253&lt;br /&gt;
|10.60.3.252&lt;br /&gt;
|10.60.3.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|5&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B5::/64 &lt;br /&gt;
|10.60.4.254&lt;br /&gt;
|10.60.4.253&lt;br /&gt;
|10.60.4.252&lt;br /&gt;
|10.60.4.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|6&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B6::/64 &lt;br /&gt;
|10.60.5.254&lt;br /&gt;
|10.60.5.253&lt;br /&gt;
|10.60.5.252&lt;br /&gt;
|10.60.5.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|7&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B7::/64 &lt;br /&gt;
|10.60.6.254&lt;br /&gt;
|10.60.6.253&lt;br /&gt;
|10.60.6.252&lt;br /&gt;
|10.60.6.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Architecture matérielle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Archi_IMA2A5.jpg|500px|center|thumb|© Copyright Minou]]&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
!Groupe !! Nom de la VM !! IP de la VM&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|ima2a5-zerofun&lt;br /&gt;
|193.48.57.161/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|ima2a5-mol-ish&lt;br /&gt;
|193.48.57.162/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|ima2a5-rex4ever&lt;br /&gt;
|193.48.57.163/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|ima2a5-wateck&lt;br /&gt;
|193.48.57.164/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|ima2a5-nofun&lt;br /&gt;
|193.48.57.165/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|ima2a5-4fun&lt;br /&gt;
|193.48.57.166/28 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Bornes Wi-Fi ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Groupe !! Nom de la VM !! Nom SSID !! Numéro Vlan Wifi ( SSID )&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|ima2a5-zerofun&lt;br /&gt;
|SSID_ima2a5-zerofun &lt;br /&gt;
|2&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|ima2a5-mol-ish&lt;br /&gt;
|SSID_ima2a5-mol-ish&lt;br /&gt;
|3&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|ima2a5-rex4ever&lt;br /&gt;
|SSID_ima2a5-rex4ever&lt;br /&gt;
|4&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|ima2a5-wateck&lt;br /&gt;
|SSID_ima2a5-wateck&lt;br /&gt;
|5&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|ima2a5-nofun&lt;br /&gt;
|SSID_ima2a5-nofun&lt;br /&gt;
|6&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|ima2a5-4fun&lt;br /&gt;
|SSID_ima2a5-4fun&lt;br /&gt;
|7&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.1.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
   &lt;br /&gt;
   conf t&lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:2 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.1.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020&amp;diff=51345</id>
		<title>TP système &amp; reseau IMA2a5 2019/2020</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020&amp;diff=51345"/>
				<updated>2019-11-28T17:00:07Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Répartition des binômes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Bienvenue sur l'article wikipédia de la promotion 2017 - 2020 de la section IMA2A5. Cette page traite du sujet de protocole avancé vu en semestre 9.&lt;br /&gt;
Le lien vers le sujet est : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html]&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
! Page du groupe !! Prénom &amp;amp; NOM  !! Nom de domaine acheté !! Certificat associé ?&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G1 | Cahier groupe n°1]]&lt;br /&gt;
| Fabien CAVALIER  &amp;amp; Maxime HIRT&lt;br /&gt;
|[https://ima2a5-zerofun.site https://ima2a5-zerofun.site ]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G2 | Cahier groupe n°2]]&lt;br /&gt;
| Ekaterina ISHCHUK &amp;amp; Loick MOLLET&lt;br /&gt;
| [https://ima2a5-mol-ish.site https://ima2a5-mol-ish.site]&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G3 | Cahier groupe n°3]]&lt;br /&gt;
| Quentin WEISBECKER &amp;amp; Pascal COINT&lt;br /&gt;
|[https://ima2a5-rex4ever.site https://ima2a5-rex4ever.site]&lt;br /&gt;
|[https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Affectation_du_certificat_sur_Gandi.net voir ici]&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G4 | Cahier groupe n°4]]&lt;br /&gt;
| Malick SECK &amp;amp; Gael WATBLED&lt;br /&gt;
|[https://ima2a5-wateck.site https://ima2a5-wateck.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G5 | Cahier groupe n°5]]&lt;br /&gt;
| Quentin VERNE &amp;amp; Adrien MONFILLIETTE&lt;br /&gt;
|[https://ima2a5-nofun.site https://ima2a5-nofun.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G6 | Cahier groupe n°6]]&lt;br /&gt;
| Hamza FAHIM &amp;amp; Jorge CABRAL-DAS-DORES&lt;br /&gt;
| [https://ima2a5-4fun.site https://ima2a5-4fun.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Table IP VLANs ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
! Nom !! Vlan !! Réseau IPV4 (Routé) !! Réseau IPV6 !! IP Routeur 1 !! IP Routeur 2 !! IP Routeur Virtuel !! IPv4 VLAN Wi-Fi (non routé)&lt;br /&gt;
|-&lt;br /&gt;
|Xen&lt;br /&gt;
|42&lt;br /&gt;
|193.48.57.160/28&lt;br /&gt;
|2001:660:4401:60B1::/64&lt;br /&gt;
|193.48.57.174&lt;br /&gt;
|193.48.57.173&lt;br /&gt;
|193.48.57.172&lt;br /&gt;
|      ****&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|2&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B2::/64 &lt;br /&gt;
|10.60.1.254&lt;br /&gt;
|10.60.1.253&lt;br /&gt;
|10.60.1.252&lt;br /&gt;
|10.60.1.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|3&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B3::/64 &lt;br /&gt;
|10.60.2.254&lt;br /&gt;
|10.60.2.253&lt;br /&gt;
|10.60.2.252&lt;br /&gt;
|10.60.2.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|4&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B4::/64&lt;br /&gt;
|10.60.3.254&lt;br /&gt;
|10.60.3.253&lt;br /&gt;
|10.60.3.252&lt;br /&gt;
|10.60.3.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|5&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B5::/64 &lt;br /&gt;
|10.60.4.254&lt;br /&gt;
|10.60.4.253&lt;br /&gt;
|10.60.4.252&lt;br /&gt;
|10.60.4.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|6&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B6::/64 &lt;br /&gt;
|10.60.5.254&lt;br /&gt;
|10.60.5.253&lt;br /&gt;
|10.60.5.252&lt;br /&gt;
|10.60.5.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|7&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B7::/64 &lt;br /&gt;
|10.60.6.254&lt;br /&gt;
|10.60.6.253&lt;br /&gt;
|10.60.6.252&lt;br /&gt;
|10.60.6.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Architecture matérielle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Archi_IMA2A5.jpg|500px|center|thumb|© Copyright Minou]]&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Groupe !! Nom de la VM !! IP de la VM&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|ima2a5-zerofun&lt;br /&gt;
|193.48.57.161/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|ima2a5-mol-ish&lt;br /&gt;
|193.48.57.162/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|ima2a5-rex4ever&lt;br /&gt;
|193.48.57.163/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|ima2a5-wateck&lt;br /&gt;
|193.48.57.164/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|ima2a5-nofun&lt;br /&gt;
|193.48.57.165/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|ima2a5-4fun&lt;br /&gt;
|193.48.57.166/28 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Bornes Wi-Fi ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Groupe !! Nom de la VM !! Nom SSID !! Numéro Vlan Wifi ( SSID )&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|ima2a5-zerofun&lt;br /&gt;
|SSID_ima2a5-zerofun &lt;br /&gt;
|2&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|ima2a5-mol-ish&lt;br /&gt;
|SSID_ima2a5-mol-ish&lt;br /&gt;
|3&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|ima2a5-rex4ever&lt;br /&gt;
|SSID_ima2a5-rex4ever&lt;br /&gt;
|4&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|ima2a5-wateck&lt;br /&gt;
|SSID_ima2a5-wateck&lt;br /&gt;
|5&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|ima2a5-nofun&lt;br /&gt;
|SSID_ima2a5-nofun&lt;br /&gt;
|6&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|ima2a5-4fun&lt;br /&gt;
|SSID_ima2a5-4fun&lt;br /&gt;
|7&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.1.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
   &lt;br /&gt;
   conf t&lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:2 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.1.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020&amp;diff=51343</id>
		<title>TP système &amp; reseau IMA2a5 2019/2020</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020&amp;diff=51343"/>
				<updated>2019-11-28T16:59:46Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Bornes Wi-Fi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Bienvenue sur l'article wikipédia de la promotion 2017 - 2020 de la section IMA2A5. Cette page traite du sujet de protocole avancé vu en semestre 9.&lt;br /&gt;
Le lien vers le sujet est : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html]&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Page du groupe !! Prénom &amp;amp; NOM  !! Nom de domaine acheté !! Certificat associé ?&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G1 | Cahier groupe n°1]]&lt;br /&gt;
| Fabien CAVALIER  &amp;amp; Maxime HIRT&lt;br /&gt;
|[https://ima2a5-zerofun.site https://ima2a5-zerofun.site ]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G2 | Cahier groupe n°2]]&lt;br /&gt;
| Ekaterina ISHCHUK &amp;amp; Loick MOLLET&lt;br /&gt;
| [https://ima2a5-mol-ish.site https://ima2a5-mol-ish.site]&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G3 | Cahier groupe n°3]]&lt;br /&gt;
| Quentin WEISBECKER &amp;amp; Pascal COINT&lt;br /&gt;
|[https://ima2a5-rex4ever.site https://ima2a5-rex4ever.site]&lt;br /&gt;
|[https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Affectation_du_certificat_sur_Gandi.net voir ici]&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G4 | Cahier groupe n°4]]&lt;br /&gt;
| Malick SECK &amp;amp; Gael WATBLED&lt;br /&gt;
|[https://ima2a5-wateck.site https://ima2a5-wateck.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G5 | Cahier groupe n°5]]&lt;br /&gt;
| Quentin VERNE &amp;amp; Adrien MONFILLIETTE&lt;br /&gt;
|[https://ima2a5-nofun.site https://ima2a5-nofun.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G6 | Cahier groupe n°6]]&lt;br /&gt;
| Hamza FAHIM &amp;amp; Jorge CABRAL-DAS-DORES&lt;br /&gt;
| [https://ima2a5-4fun.site https://ima2a5-4fun.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Table IP VLANs ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
! Nom !! Vlan !! Réseau IPV4 (Routé) !! Réseau IPV6 !! IP Routeur 1 !! IP Routeur 2 !! IP Routeur Virtuel !! IPv4 VLAN Wi-Fi (non routé)&lt;br /&gt;
|-&lt;br /&gt;
|Xen&lt;br /&gt;
|42&lt;br /&gt;
|193.48.57.160/28&lt;br /&gt;
|2001:660:4401:60B1::/64&lt;br /&gt;
|193.48.57.174&lt;br /&gt;
|193.48.57.173&lt;br /&gt;
|193.48.57.172&lt;br /&gt;
|      ****&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|2&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B2::/64 &lt;br /&gt;
|10.60.1.254&lt;br /&gt;
|10.60.1.253&lt;br /&gt;
|10.60.1.252&lt;br /&gt;
|10.60.1.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|3&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B3::/64 &lt;br /&gt;
|10.60.2.254&lt;br /&gt;
|10.60.2.253&lt;br /&gt;
|10.60.2.252&lt;br /&gt;
|10.60.2.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|4&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B4::/64&lt;br /&gt;
|10.60.3.254&lt;br /&gt;
|10.60.3.253&lt;br /&gt;
|10.60.3.252&lt;br /&gt;
|10.60.3.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|5&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B5::/64 &lt;br /&gt;
|10.60.4.254&lt;br /&gt;
|10.60.4.253&lt;br /&gt;
|10.60.4.252&lt;br /&gt;
|10.60.4.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|6&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B6::/64 &lt;br /&gt;
|10.60.5.254&lt;br /&gt;
|10.60.5.253&lt;br /&gt;
|10.60.5.252&lt;br /&gt;
|10.60.5.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|7&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B7::/64 &lt;br /&gt;
|10.60.6.254&lt;br /&gt;
|10.60.6.253&lt;br /&gt;
|10.60.6.252&lt;br /&gt;
|10.60.6.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Architecture matérielle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Archi_IMA2A5.jpg|500px|center|thumb|© Copyright Minou]]&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Groupe !! Nom de la VM !! IP de la VM&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|ima2a5-zerofun&lt;br /&gt;
|193.48.57.161/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|ima2a5-mol-ish&lt;br /&gt;
|193.48.57.162/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|ima2a5-rex4ever&lt;br /&gt;
|193.48.57.163/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|ima2a5-wateck&lt;br /&gt;
|193.48.57.164/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|ima2a5-nofun&lt;br /&gt;
|193.48.57.165/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|ima2a5-4fun&lt;br /&gt;
|193.48.57.166/28 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Bornes Wi-Fi ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Groupe !! Nom de la VM !! Nom SSID !! Numéro Vlan Wifi ( SSID )&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|ima2a5-zerofun&lt;br /&gt;
|SSID_ima2a5-zerofun &lt;br /&gt;
|2&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|ima2a5-mol-ish&lt;br /&gt;
|SSID_ima2a5-mol-ish&lt;br /&gt;
|3&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|ima2a5-rex4ever&lt;br /&gt;
|SSID_ima2a5-rex4ever&lt;br /&gt;
|4&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|ima2a5-wateck&lt;br /&gt;
|SSID_ima2a5-wateck&lt;br /&gt;
|5&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|ima2a5-nofun&lt;br /&gt;
|SSID_ima2a5-nofun&lt;br /&gt;
|6&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|ima2a5-4fun&lt;br /&gt;
|SSID_ima2a5-4fun&lt;br /&gt;
|7&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.1.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
   &lt;br /&gt;
   conf t&lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:2 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.1.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51337</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51337"/>
				<updated>2019-11-28T16:56:58Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Configuration des points d'accès Wi-Fi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Sécurisation Wifi par WPA2-EAP ==&lt;br /&gt;
=== Configuration des points d'accès Wi-Fi===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 10, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_VM_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_groupe6 group radius_groupe6   // remplacer groupe6 par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;. [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi tableau Borne Wifi]&lt;br /&gt;
 authentication open eap eap_groupe6  &lt;br /&gt;
 authentication network-eap eap_groupe6  &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo        /* CETTE COMMANDE EST À FAIRE POUR TOUT LES SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.         /* CES COMMANDES SONT À FAIRE POUR CHAQUE SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
15- Attribuer une ip à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
 exit &lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
on peut maintenant pinger le routeur: &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;, mais le les VM&lt;br /&gt;
&lt;br /&gt;
16-Il faut donc rajouter le gateway&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
maintenant on peut reussir à pinger les VM: &amp;lt;code&amp;gt; ping 193.48.57.166 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Mise en place du serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; on ajoute la ligne:&lt;br /&gt;
&lt;br /&gt;
 nyx Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; on modifie la ligne:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; on décommente les lignes suivantes et modifie&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
et on ajoute la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; rajouter le borne comme un client qui se connectera sur le server radius:&lt;br /&gt;
&lt;br /&gt;
client access-point {                                // nom attribué au client&lt;br /&gt;
        ipaddr          = 10.60.0.100                //adresse ip de la borne&lt;br /&gt;
        secret          = secret_IMA2a5-4fun         //mot secret saisi lors de la configuration de la borne&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois toutes les confirations terminées, nous alons:&lt;br /&gt;
-arrêter le server Freeradius&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
-puis le relancer en mode debug afin de visualiser les reqûetes et logs&lt;br /&gt;
 freeradius -X&lt;br /&gt;
&lt;br /&gt;
===Mise en place serveur DHCPi===&lt;br /&gt;
&lt;br /&gt;
Une fois la configuration des bornes et de FreeRadius finie, nous devons rajouter un serveur DHCP sur la borne Wi-Fi. Ainsi, les utilisateur pourront avoir une adresse IP attribuée.&lt;br /&gt;
&lt;br /&gt;
sur le terminal de confiration cisco:&lt;br /&gt;
 ip dhcp pool groupe6       /goupe6 = &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
 network 10.60.7.0&lt;br /&gt;
 ns-server celui_de_polytech&lt;br /&gt;
 ip dhcp pool IMA2a5-4fun  excluded-address 10.60.7.252 10.60.7.254&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ca n'a pas marché sur la borne. On le fait donc sur le routeur.&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020&amp;diff=51335</id>
		<title>TP système &amp; reseau IMA2a5 2019/2020</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020&amp;diff=51335"/>
				<updated>2019-11-28T16:50:42Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Bienvenue sur l'article wikipédia de la promotion 2017 - 2020 de la section IMA2A5. Cette page traite du sujet de protocole avancé vu en semestre 9.&lt;br /&gt;
Le lien vers le sujet est : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html]&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Page du groupe !! Prénom &amp;amp; NOM  !! Nom de domaine acheté !! Certificat associé ?&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G1 | Cahier groupe n°1]]&lt;br /&gt;
| Fabien CAVALIER  &amp;amp; Maxime HIRT&lt;br /&gt;
|[https://ima2a5-zerofun.site https://ima2a5-zerofun.site ]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G2 | Cahier groupe n°2]]&lt;br /&gt;
| Ekaterina ISHCHUK &amp;amp; Loick MOLLET&lt;br /&gt;
| [https://ima2a5-mol-ish.site https://ima2a5-mol-ish.site]&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G3 | Cahier groupe n°3]]&lt;br /&gt;
| Quentin WEISBECKER &amp;amp; Pascal COINT&lt;br /&gt;
|[https://ima2a5-rex4ever.site https://ima2a5-rex4ever.site]&lt;br /&gt;
|[https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Affectation_du_certificat_sur_Gandi.net voir ici]&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G4 | Cahier groupe n°4]]&lt;br /&gt;
| Malick SECK &amp;amp; Gael WATBLED&lt;br /&gt;
|[https://ima2a5-wateck.site https://ima2a5-wateck.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G5 | Cahier groupe n°5]]&lt;br /&gt;
| Quentin VERNE &amp;amp; Adrien MONFILLIETTE&lt;br /&gt;
|[https://ima2a5-nofun.site https://ima2a5-nofun.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G6 | Cahier groupe n°6]]&lt;br /&gt;
| Hamza FAHIM &amp;amp; Jorge CABRAL-DAS-DORES&lt;br /&gt;
| [https://ima2a5-4fun.site https://ima2a5-4fun.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Table IP VLANs ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
! Nom !! Vlan !! Réseau IPV4 (Routé) !! Réseau IPV6 !! IP Routeur 1 !! IP Routeur 2 !! IP Routeur Virtuel !! IPv4 VLAN Wi-Fi (non routé)&lt;br /&gt;
|-&lt;br /&gt;
|Xen&lt;br /&gt;
|42&lt;br /&gt;
|193.48.57.160/28&lt;br /&gt;
|2001:660:4401:60B1::/64&lt;br /&gt;
|193.48.57.174&lt;br /&gt;
|193.48.57.173&lt;br /&gt;
|193.48.57.172&lt;br /&gt;
|      ****&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|2&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B2::/64 &lt;br /&gt;
|10.60.1.254&lt;br /&gt;
|10.60.1.253&lt;br /&gt;
|10.60.1.252&lt;br /&gt;
|10.60.1.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|3&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B3::/64 &lt;br /&gt;
|10.60.2.254&lt;br /&gt;
|10.60.2.253&lt;br /&gt;
|10.60.2.252&lt;br /&gt;
|10.60.2.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|4&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B4::/64&lt;br /&gt;
|10.60.3.254&lt;br /&gt;
|10.60.3.253&lt;br /&gt;
|10.60.3.252&lt;br /&gt;
|10.60.3.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|5&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B5::/64 &lt;br /&gt;
|10.60.4.254&lt;br /&gt;
|10.60.4.253&lt;br /&gt;
|10.60.4.252&lt;br /&gt;
|10.60.4.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|6&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B6::/64 &lt;br /&gt;
|10.60.5.254&lt;br /&gt;
|10.60.5.253&lt;br /&gt;
|10.60.5.252&lt;br /&gt;
|10.60.5.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|7&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B7::/64 &lt;br /&gt;
|10.60.6.254&lt;br /&gt;
|10.60.6.253&lt;br /&gt;
|10.60.6.252&lt;br /&gt;
|10.60.6.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Architecture matérielle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Archi_IMA2A5.jpg|500px|center|thumb|© Copyright Minou]]&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Groupe !! Nom de la VM !! IP de la VM&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|ima2a5-zerofun&lt;br /&gt;
|193.48.57.161/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|ima2a5-mol-ish&lt;br /&gt;
|193.48.57.162/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|ima2a5-rex4ever&lt;br /&gt;
|193.48.57.163/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|ima2a5-wateck&lt;br /&gt;
|193.48.57.164/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|ima2a5-nofun&lt;br /&gt;
|193.48.57.165/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|ima2a5-4fun&lt;br /&gt;
|193.48.57.166/28 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Bornes Wi-Fi ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Groupe !! Nom de la VM !! Nom SSID&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|ima2a5-zerofun&lt;br /&gt;
|SSID_ima2a5-zerofun &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|ima2a5-mol-ish&lt;br /&gt;
|SSID_ima2a5-mol-ish&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|ima2a5-rex4ever&lt;br /&gt;
|SSID_ima2a5-rex4ever&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|ima2a5-wateck&lt;br /&gt;
|SSID_ima2a5-wateck&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|ima2a5-nofun&lt;br /&gt;
|SSID_ima2a5-nofun&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|ima2a5-4fun&lt;br /&gt;
|SSID_ima2a5-4fun&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.1.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
   &lt;br /&gt;
   conf t&lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:2 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.1.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51329</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51329"/>
				<updated>2019-11-28T16:38:41Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Mise ne place du serveur FreeRadius */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Sécurisation Wifi par WPA2-EAP ==&lt;br /&gt;
=== Configuration des points d'accès Wi-Fi===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 10, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server que par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_groupe6 group radius_groupe6   // groupe6 remplacé par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 authentication open eap eap_groupe6  &lt;br /&gt;
 authentication network-eap eap_groupe6  &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo        /* CETTE COMMANDE EST À FAIRE POUR TOUT LES SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.         /* CES COMMANDES SONT À FAIRE POUR CHAQUE SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
15- Attribuer une ip à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
 exit &lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
on peut maintenant pinger le routeur: &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;, mais le les VM&lt;br /&gt;
&lt;br /&gt;
16-Il faut donc rajouter le gateway&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
maintenant on peut reussir à pinger les VM: &amp;lt;code&amp;gt; ping 193.48.57.166 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Mise en place du serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; on ajoute la ligne:&lt;br /&gt;
&lt;br /&gt;
 nyx Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; on modifie la ligne:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; on décommente les lignes suivantes et modifie&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
et on ajoute la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; rajouter le borne comme un client qui se connectera sur le server radius:&lt;br /&gt;
&lt;br /&gt;
client access-point {                                // nom attribué au client&lt;br /&gt;
        ipaddr          = 10.60.0.100                //adresse ip de la borne&lt;br /&gt;
        secret          = secret_IMA2a5-4fun         //mot secret saisi lors de la configuration de la borne&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois toutes les confirations terminées, nous alons:&lt;br /&gt;
-arrêter le server Freeradius&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
-puis le relancer en mode debug afin de visualiser les reqûetes et logs&lt;br /&gt;
 freeradius -X&lt;br /&gt;
&lt;br /&gt;
===Mise en place serveur DHCPi===&lt;br /&gt;
&lt;br /&gt;
Une fois la configuration des bornes et de FreeRadius finie, nous devons rajouter un serveur DHCP sur la borne Wi-Fi. Ainsi, les utilisateur pourront avoir une adresse IP attribuée.&lt;br /&gt;
&lt;br /&gt;
sur le terminal de confiration cisco:&lt;br /&gt;
 ip dhcp pool groupe6       /goupe6 = &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
 network 10.60.7.0&lt;br /&gt;
 ns-server celui_de_polytech&lt;br /&gt;
 ip dhcp pool IMA2a5-4fun  excluded-address 10.60.7.252 10.60.7.254&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ca n'a pas marché sur la borne. On le fait donc sur le routeur.&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020&amp;diff=51328</id>
		<title>TP système &amp; reseau IMA2a5 2019/2020</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020&amp;diff=51328"/>
				<updated>2019-11-28T16:37:11Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Configuration des ports du commutateur = */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Bienvenue sur l'article wikipédia de la promotion 2017 - 2020 de la section IMA2A5. Cette page traite du sujet de protocole avancé vu en semestre 9.&lt;br /&gt;
Le lien vers le sujet est : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html]&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Page du groupe !! Prénom &amp;amp; NOM  !! Nom de domaine acheté !! Certificat associé ?&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G1 | Cahier groupe n°1]]&lt;br /&gt;
| Fabien CAVALIER  &amp;amp; Maxime HIRT&lt;br /&gt;
|[https://ima2a5-zerofun.site https://ima2a5-zerofun.site ]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G2 | Cahier groupe n°2]]&lt;br /&gt;
| Ekaterina ISHCHUK &amp;amp; Loick MOLLET&lt;br /&gt;
| [https://ima2a5-mol-ish.site https://ima2a5-mol-ish.site]&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G3 | Cahier groupe n°3]]&lt;br /&gt;
| Quentin WEISBECKER &amp;amp; Pascal COINT&lt;br /&gt;
|[https://ima2a5-rex4ever.site https://ima2a5-rex4ever.site]&lt;br /&gt;
|[https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Affectation_du_certificat_sur_Gandi.net voir ici]&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G4 | Cahier groupe n°4]]&lt;br /&gt;
| Malick SECK &amp;amp; Gael WATBLED&lt;br /&gt;
|[https://ima2a5-wateck.site https://ima2a5-wateck.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G5 | Cahier groupe n°5]]&lt;br /&gt;
| Quentin VERNE &amp;amp; Adrien MONFILLIETTE&lt;br /&gt;
|[https://ima2a5-nofun.site https://ima2a5-nofun.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G6 | Cahier groupe n°6]]&lt;br /&gt;
| Hamza FAHIM &amp;amp; Jorge CABRAL-DAS-DORES&lt;br /&gt;
| [https://ima2a5-4fun.site https://ima2a5-4fun.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Table IP VLANs ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
! Nom !! Vlan !! Réseau IPV4 (Routé) !! Réseau IPV6 !! IP Routeur 1 !! IP Routeur 2 !! IP Routeur Virtuel !! IPv4 VLAN Wi-Fi (non routé)&lt;br /&gt;
|-&lt;br /&gt;
|Xen&lt;br /&gt;
|42&lt;br /&gt;
|193.48.57.160/28&lt;br /&gt;
|2001:660:4401:60B1::/64&lt;br /&gt;
|193.48.57.174&lt;br /&gt;
|193.48.57.173&lt;br /&gt;
|193.48.57.172&lt;br /&gt;
|      ****&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|2&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B2::/64 &lt;br /&gt;
|10.60.1.254&lt;br /&gt;
|10.60.1.253&lt;br /&gt;
|10.60.1.252&lt;br /&gt;
|10.60.1.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|3&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B3::/64 &lt;br /&gt;
|10.60.2.254&lt;br /&gt;
|10.60.2.253&lt;br /&gt;
|10.60.2.252&lt;br /&gt;
|10.60.2.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|4&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B4::/64&lt;br /&gt;
|10.60.3.254&lt;br /&gt;
|10.60.3.253&lt;br /&gt;
|10.60.3.252&lt;br /&gt;
|10.60.3.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|5&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B5::/64 &lt;br /&gt;
|10.60.4.254&lt;br /&gt;
|10.60.4.253&lt;br /&gt;
|10.60.4.252&lt;br /&gt;
|10.60.4.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|6&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B6::/64 &lt;br /&gt;
|10.60.5.254&lt;br /&gt;
|10.60.5.253&lt;br /&gt;
|10.60.5.252&lt;br /&gt;
|10.60.5.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|7&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B7::/64 &lt;br /&gt;
|10.60.6.254&lt;br /&gt;
|10.60.6.253&lt;br /&gt;
|10.60.6.252&lt;br /&gt;
|10.60.6.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Architecture matérielle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Archi_IMA2A5.jpg|500px|center|thumb|© Copyright Minou]]&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Groupe !! Nom de la VM !! IP de la VM&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|ima2a5-zerofun&lt;br /&gt;
|193.48.57.161/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|ima2a5-mol-ish&lt;br /&gt;
|193.48.57.162/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|ima2a5-rex4ever&lt;br /&gt;
|193.48.57.163/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|ima2a5-wateck&lt;br /&gt;
|193.48.57.164/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|ima2a5-nofun&lt;br /&gt;
|193.48.57.165/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|ima2a5-4fun&lt;br /&gt;
|193.48.57.166/28 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.1.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
   &lt;br /&gt;
   conf t&lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:2 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.1.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51317</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51317"/>
				<updated>2019-11-28T12:06:15Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Mise en place serveur DHCPi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Sécurisation Wifi par WPA2-EAP ==&lt;br /&gt;
=== Configuration des points d'accès Wi-Fi===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 10, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server que par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_groupe6 group radius_groupe6   // groupe6 remplacé par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 authentication open eap eap_groupe6  &lt;br /&gt;
 authentication network-eap eap_groupe6  &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo        /* CETTE COMMANDE EST À FAIRE POUR TOUT LES SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.         /* CES COMMANDES SONT À FAIRE POUR CHAQUE SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
15- Attribuer une ip à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
 exit &lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
on peut maintenant pinger le routeur: &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;, mais le les VM&lt;br /&gt;
&lt;br /&gt;
16-Il faut donc rajouter le gateway&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
maintenant on peut reussir à pinger les VM: &amp;lt;code&amp;gt; ping 193.48.57.166 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Mise ne place du serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; on ajoute la ligne:&lt;br /&gt;
&lt;br /&gt;
 nyx Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; on modifie la ligne:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; on décommente les lignes suivantes et modifie&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
et on ajoute la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; rajouter le borne comme un client qui se connectera sur le server radius:&lt;br /&gt;
&lt;br /&gt;
client access-point {                                // nom attribué au client&lt;br /&gt;
        ipaddr          = 10.60.0.100                //adresse ip de la borne&lt;br /&gt;
        secret          = secret_IMA2a5-4fun         //mot secret saisi lors de la configuration de la borne&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois toutes les confirations terminées, nous alons:&lt;br /&gt;
-arrêter le server Freeradius&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
-puis le relancer en mode debug afin de visualiser les reqûetes et logs&lt;br /&gt;
 freeradius -X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Mise en place serveur DHCPi===&lt;br /&gt;
&lt;br /&gt;
Une fois la configuration des bornes et de FreeRadius finie, nous devons rajouter un serveur DHCP sur la borne Wi-Fi. Ainsi, les utilisateur pourront avoir une adresse IP attribuée.&lt;br /&gt;
&lt;br /&gt;
sur le terminal de confiration cisco:&lt;br /&gt;
 ip dhcp pool groupe6       /goupe6 = &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
 network 10.60.7.0&lt;br /&gt;
 ns-server celui_de_polytech&lt;br /&gt;
 ip dhcp pool IMA2a5-4fun  excluded-address 10.60.7.252 10.60.7.254&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ca n'a pas marché sur la borne. On le fait donc sur le routeur.&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51304</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51304"/>
				<updated>2019-11-28T11:26:43Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Mise en place serveur DHCPi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Sécurisation Wifi par WPA2-EAP ==&lt;br /&gt;
=== Configuration des points d'accès Wi-Fi===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 10, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server que par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_groupe6 group radius_groupe6   // groupe6 remplacé par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 authentication open eap eap_groupe6  &lt;br /&gt;
 authentication network-eap eap_groupe6  &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo        /* CETTE COMMANDE EST À FAIRE POUR TOUT LES SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.         /* CES COMMANDES SONT À FAIRE POUR CHAQUE SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
15- Attribuer une ip à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
 exit &lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
on peut maintenant pinger le routeur: &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;, mais le les VM&lt;br /&gt;
&lt;br /&gt;
16-Il faut donc rajouter le gateway&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
maintenant on peut reussir à pinger les VM: &amp;lt;code&amp;gt; ping 193.48.57.166 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Mise ne place du serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; on ajoute la ligne:&lt;br /&gt;
&lt;br /&gt;
 nyx Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; on modifie la ligne:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; on décommente les lignes suivantes et modifie&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
et on ajoute la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; rajouter le borne comme un client qui se connectera sur le server radius:&lt;br /&gt;
&lt;br /&gt;
client access-point {                                // nom attribué au client&lt;br /&gt;
        ipaddr          = 10.60.0.100                //adresse ip de la borne&lt;br /&gt;
        secret          = secret_IMA2a5-4fun         //mot secret saisi lors de la configuration de la borne&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois toutes les confirations terminées, nous alons:&lt;br /&gt;
-arrêter le server Freeradius&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
-puis le relancer en mode debug afin de visualiser les reqûetes et logs&lt;br /&gt;
 freeradius -X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Mise en place serveur DHCPi===&lt;br /&gt;
&lt;br /&gt;
Une fois la configuration des bornes et de FreeRadius finie, nous devons rajouter un serveur DHCP sur la borne Wi-Fi. Ainsi, les utilisateur pourront avoir une adresse IP attribuée.&lt;br /&gt;
&lt;br /&gt;
sur le terminal de confiration cisco:&lt;br /&gt;
 ip dhcp pool groupe6       /goupe6 = &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51302</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51302"/>
				<updated>2019-11-28T11:23:50Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Sécurisation Wifi par WPA2-EAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Sécurisation Wifi par WPA2-EAP ==&lt;br /&gt;
=== Configuration des points d'accès Wi-Fi===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 10, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server que par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_groupe6 group radius_groupe6   // groupe6 remplacé par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 authentication open eap eap_groupe6  &lt;br /&gt;
 authentication network-eap eap_groupe6  &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo        /* CETTE COMMANDE EST À FAIRE POUR TOUT LES SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.         /* CES COMMANDES SONT À FAIRE POUR CHAQUE SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
15- Attribuer une ip à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
 exit &lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
on peut maintenant pinger le routeur: &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;, mais le les VM&lt;br /&gt;
&lt;br /&gt;
16-Il faut donc rajouter le gateway&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
maintenant on peut reussir à pinger les VM: &amp;lt;code&amp;gt; ping 193.48.57.166 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Mise ne place du serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; on ajoute la ligne:&lt;br /&gt;
&lt;br /&gt;
 nyx Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; on modifie la ligne:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; on décommente les lignes suivantes et modifie&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
et on ajoute la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; rajouter le borne comme un client qui se connectera sur le server radius:&lt;br /&gt;
&lt;br /&gt;
client access-point {                                // nom attribué au client&lt;br /&gt;
        ipaddr          = 10.60.0.100                //adresse ip de la borne&lt;br /&gt;
        secret          = secret_IMA2a5-4fun         //mot secret saisi lors de la configuration de la borne&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois toutes les confirations terminées, nous alons:&lt;br /&gt;
-arrêter le server Freeradius&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
-puis le relancer en mode debug afin de visualiser les reqûetes et logs&lt;br /&gt;
 freeradius -X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Mise en place serveur DHCPi===&lt;br /&gt;
&lt;br /&gt;
Une fois la configuration des bornes et de FreeRadius finie, nous devons rajouter un serveur DHCP sur la borne Wi-Fi. Ainsi, les utilisateur pourront avoir une adresse IP attribuée.&lt;br /&gt;
&lt;br /&gt;
sur le terminal de confiration cisco:&lt;br /&gt;
 ip dhcp pool groupea&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51299</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51299"/>
				<updated>2019-11-28T11:17:56Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Configuration serveur FreeRadius */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Sécurisation Wifi par WPA2-EAP ==&lt;br /&gt;
=== Configuration des points d'accès Wi-Fi===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 10, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server que par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_groupe6 group radius_groupe6   // groupe6 remplacé par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 authentication open eap eap_groupe6  &lt;br /&gt;
 authentication network-eap eap_groupe6  &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo        /* CETTE COMMANDE EST À FAIRE POUR TOUT LES SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.         /* CES COMMANDES SONT À FAIRE POUR CHAQUE SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
15- Attribuer une ip à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
 exit &lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
on peut maintenant pinger le routeur: &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;, mais le les VM&lt;br /&gt;
&lt;br /&gt;
16-Il faut donc rajouter le gateway&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
maintenant on peut reussir à pinger les VM: &amp;lt;code&amp;gt; ping 193.48.57.166 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Mise ne place du serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; on ajoute la ligne:&lt;br /&gt;
&lt;br /&gt;
 nyx Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; on modifie la ligne:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; on décommente les lignes suivantes et modifie&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
et on ajoute la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; rajouter le borne comme un client qui se connectera sur le server radius:&lt;br /&gt;
&lt;br /&gt;
client access-point {                                // nom attribué au client&lt;br /&gt;
        ipaddr          = 10.60.0.100                //adresse ip de la borne&lt;br /&gt;
        secret          = secret_IMA2a5-4fun         //mot secret saisi lors de la configuration de la borne&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois toutes les confirations terminées, nous alons:&lt;br /&gt;
-arrêter le server Freeradius&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
-puis le relancer en mode debug afin de visualiser les reqûetes et logs&lt;br /&gt;
 freeradius -X&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51298</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51298"/>
				<updated>2019-11-28T11:17:30Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Configuration serveur FreeRadius */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Sécurisation Wifi par WPA2-EAP ==&lt;br /&gt;
=== Configuration des points d'accès Wi-Fi===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 10, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server que par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_groupe6 group radius_groupe6   // groupe6 remplacé par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 authentication open eap eap_groupe6  &lt;br /&gt;
 authentication network-eap eap_groupe6  &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo        /* CETTE COMMANDE EST À FAIRE POUR TOUT LES SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.         /* CES COMMANDES SONT À FAIRE POUR CHAQUE SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
15- Attribuer une ip à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
 exit &lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
on peut maintenant pinger le routeur: &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;, mais le les VM&lt;br /&gt;
&lt;br /&gt;
16-Il faut donc rajouter le gateway&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
maintenant on peut reussir à pinger les VM: &amp;lt;code&amp;gt; ping 193.48.57.166 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; on ajoute la ligne:&lt;br /&gt;
&lt;br /&gt;
 nyx Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; on modifie la ligne:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; on décommente les lignes suivantes et modifie&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
et on ajoute la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; rajouter le borne comme un client qui se connectera sur le server radius:&lt;br /&gt;
&lt;br /&gt;
client access-point {                                // nom attribué au client&lt;br /&gt;
        ipaddr          = 10.60.0.100                //adresse ip de la borne&lt;br /&gt;
        secret          = secret_IMA2a5-4fun         //mot secret saisi lors de la configuration de la borne&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois toutes les confirations terminées, nous alons:&lt;br /&gt;
-arrêter le server Freeradius&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
-puis le relancer en mode debug afin de visualiser les reqûetes et logs&lt;br /&gt;
 freeradius -X&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51297</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51297"/>
				<updated>2019-11-28T11:15:05Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Configuration serveur FreeRadius */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Sécurisation Wifi par WPA2-EAP ==&lt;br /&gt;
=== Configuration des points d'accès Wi-Fi===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 10, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server que par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_groupe6 group radius_groupe6   // groupe6 remplacé par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 authentication open eap eap_groupe6  &lt;br /&gt;
 authentication network-eap eap_groupe6  &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo        /* CETTE COMMANDE EST À FAIRE POUR TOUT LES SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.         /* CES COMMANDES SONT À FAIRE POUR CHAQUE SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
15- Attribuer une ip à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
 exit &lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
on peut maintenant pinger le routeur: &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;, mais le les VM&lt;br /&gt;
&lt;br /&gt;
16-Il faut donc rajouter le gateway&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
maintenant on peut reussir à pinger les VM: &amp;lt;code&amp;gt; ping 193.48.57.166 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; on ajoute la ligne:&lt;br /&gt;
&lt;br /&gt;
 nyx Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; on modifie la ligne:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; on décommente les lignes suivantes et modifie&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
et on ajoute la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; rajouter le borne comme un client qui se connectera sur le server radius:&lt;br /&gt;
&lt;br /&gt;
client access-point {                                // nom attribué au client&lt;br /&gt;
        ipaddr          = 10.60.0.100                //adresse ip de la borne&lt;br /&gt;
        secret          = secret_IMA2a5-4fun         //mot secret saisi lors de la configuration de la borne&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51295</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51295"/>
				<updated>2019-11-28T11:09:55Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Configuration des points d'accès Wi-Fi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Sécurisation Wifi par WPA2-EAP ==&lt;br /&gt;
=== Configuration des points d'accès Wi-Fi===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 10, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server que par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_groupe6 group radius_groupe6   // groupe6 remplacé par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 authentication open eap eap_groupe6  &lt;br /&gt;
 authentication network-eap eap_groupe6  &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo        /* CETTE COMMANDE EST À FAIRE POUR TOUT LES SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.         /* CES COMMANDES SONT À FAIRE POUR CHAQUE SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
15- Attribuer une ip à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
 exit &lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
on peut maintenant pinger le routeur: &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;, mais le les VM&lt;br /&gt;
&lt;br /&gt;
16-Il faut donc rajouter le gateway&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
maintenant on peut reussir à pinger les VM: &amp;lt;code&amp;gt; ping 193.48.57.166 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; on ajoute la ligne:&lt;br /&gt;
&lt;br /&gt;
 nyx Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; on modifie la ligne:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; on décommente les lignes suivantes et modifie&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
et on ajoute la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51288</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51288"/>
				<updated>2019-11-28T10:58:18Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Configuration des points d'accès Wi-Fi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Sécurisation Wifi par WPA2-EAP ==&lt;br /&gt;
=== Configuration des points d'accès Wi-Fi===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 10, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server que par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_groupe6 group radius_groupe6   // groupe6 remplacé par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 authentication open eap eap_groupe6  &lt;br /&gt;
 authentication network-eap eap_groupe6  &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo        /* CETTE COMMANDE EST À FAIRE POUR TOUT LES SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.         /* CES COMMANDES SONT À FAIRE POUR CHAQUE SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
15- Attribuer une ip à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
 exit &lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
on peut maintenant pinger le routeur: &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;, mais le les VM&lt;br /&gt;
&lt;br /&gt;
16-Il faut donc rajouter le gateway&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
maintenant on peut reussir à pinger les VM: &amp;lt;code&amp;gt; ping 193.48.57.166 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
---------Lorsqu'on essaie de se connecter sur le SSID, il nous est impossible.&lt;br /&gt;
En effet, il faut&lt;br /&gt;
&lt;br /&gt;
=== Configuration serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; on ajoute la ligne:&lt;br /&gt;
&lt;br /&gt;
 nyx Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; on modifie la ligne:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; on décommente les lignes suivantes et modifie&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
et on ajoute la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51253</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51253"/>
				<updated>2019-11-28T09:47:24Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Configuration des points d'accès Wi-Fi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Sécurisation Wifi par WPA2-EAP ==&lt;br /&gt;
=== Configuration des points d'accès Wi-Fi===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 10, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server que par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_groupe6 group radius_groupe6   // groupe6 remplacé par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 authentication open eap eap_groupe6  &lt;br /&gt;
 authentication network-eap eap_groupe6  &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo        /* CETTE COMMANDE EST À FAIRE POUR TOUT LES SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.         /* CES COMMANDES SONT À FAIRE POUR CHAQUE SSID */&lt;br /&gt;
&lt;br /&gt;
=== Configuration serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; on ajoute la ligne:&lt;br /&gt;
&lt;br /&gt;
 nyx Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; on modifie la ligne:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; on décommente les lignes suivantes et modifie&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
et on ajoute la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51243</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51243"/>
				<updated>2019-11-28T09:29:59Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Configuration des points d'accès Wi-Fi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Sécurisation Wifi par WPA2-EAP ==&lt;br /&gt;
=== Configuration des points d'accès Wi-Fi===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 10, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server que par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_groupe6 group radius_groupe6   // groupe6 remplacé par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 authentication open eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication network-eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo        /* CETTE COMMANDE EST À FAIRE POUR TOUT LES SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.         /* CES COMMANDES SONT À FAIRE POUR CHAQUE SSID */&lt;br /&gt;
&lt;br /&gt;
=== Configuration serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; on ajoute la ligne:&lt;br /&gt;
&lt;br /&gt;
 nyx Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; on modifie la ligne:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; on décommente les lignes suivantes et modifie&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
et on ajoute la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51232</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51232"/>
				<updated>2019-11-28T08:58:35Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Configuration serveur FreeRadius */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Sécurisation Wifi par WPA2-EAP ==&lt;br /&gt;
=== Configuration des points d'accès Wi-Fi===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 10, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server que par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_IMA2a5-4fun group radius_IMA2a5-4fun   // groupe6 remplacé par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 authentication open eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication network-eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo        /* CETTE COMMANDE EST À FAIRE POUR TOUT LES SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.         /* CES COMMANDES SONT À FAIRE POUR CHAQUE SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; on ajoute la ligne:&lt;br /&gt;
&lt;br /&gt;
 nyx Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; on modifie la ligne:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; on décommente les lignes suivantes et modifie&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
et on ajoute la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51229</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51229"/>
				<updated>2019-11-28T08:43:25Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Configuration serveur FreeRadius */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Sécurisation Wifi par WPA2-EAP ==&lt;br /&gt;
=== Configuration des points d'accès Wi-Fi===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 10, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server que par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_IMA2a5-4fun group radius_IMA2a5-4fun   // groupe6 remplacé par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 authentication open eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication network-eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo        /* CETTE COMMANDE EST À FAIRE POUR TOUT LES SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.         /* CES COMMANDES SONT À FAIRE POUR CHAQUE SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; on ajoute la ligne:&lt;br /&gt;
&lt;br /&gt;
 nyx Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; on modifie la ligne:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/mods-enabled/mschap&amp;lt;/code&amp;gt; on décommente les lignes suivantes&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
et on ajoute la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51228</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51228"/>
				<updated>2019-11-28T08:43:11Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Configuration serveur FreeRadius */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Sécurisation Wifi par WPA2-EAP ==&lt;br /&gt;
=== Configuration des points d'accès Wi-Fi===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 10, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server que par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_IMA2a5-4fun group radius_IMA2a5-4fun   // groupe6 remplacé par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 authentication open eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication network-eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo        /* CETTE COMMANDE EST À FAIRE POUR TOUT LES SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.         /* CES COMMANDES SONT À FAIRE POUR CHAQUE SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; on ajoute la ligne:&lt;br /&gt;
&lt;br /&gt;
 nyx Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; on modifie la ligne:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/mods-enabled/mschap&amp;lt;/code&amp;gt; on décommente les lignes suivantes&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;code&amp;gt;&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et on ajoute la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51227</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51227"/>
				<updated>2019-11-28T08:42:55Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Configuration serveur FreeRadius */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Sécurisation Wifi par WPA2-EAP ==&lt;br /&gt;
=== Configuration des points d'accès Wi-Fi===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 10, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server que par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_IMA2a5-4fun group radius_IMA2a5-4fun   // groupe6 remplacé par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 authentication open eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication network-eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo        /* CETTE COMMANDE EST À FAIRE POUR TOUT LES SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.         /* CES COMMANDES SONT À FAIRE POUR CHAQUE SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; on ajoute la ligne:&lt;br /&gt;
&lt;br /&gt;
 nyx Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; on modifie la ligne:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/mods-enabled/mschap&amp;lt;/code&amp;gt; on décommente les lignes suivantes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
et on ajoute la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51226</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51226"/>
				<updated>2019-11-28T08:42:20Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Configuration serveur FreeRadius */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Sécurisation Wifi par WPA2-EAP ==&lt;br /&gt;
=== Configuration des points d'accès Wi-Fi===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 10, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server que par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_IMA2a5-4fun group radius_IMA2a5-4fun   // groupe6 remplacé par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 authentication open eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication network-eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo        /* CETTE COMMANDE EST À FAIRE POUR TOUT LES SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.         /* CES COMMANDES SONT À FAIRE POUR CHAQUE SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; on ajoute la ligne:&lt;br /&gt;
&lt;br /&gt;
 nyx Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; on modifie la ligne:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/mods-enabled/mschap&amp;lt;/code&amp;gt; on décommente les lignes suivantes&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
et on ajoute la ligne suivante:&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51220</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51220"/>
				<updated>2019-11-28T08:24:44Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /*  Sécurisation Wifi par WPA2-EAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Sécurisation Wifi par WPA2-EAP ==&lt;br /&gt;
=== Configuration des points d'accès Wi-Fi===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 10, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server que par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_IMA2a5-4fun group radius_IMA2a5-4fun   // groupe6 remplacé par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 authentication open eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication network-eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo        /* CETTE COMMANDE EST À FAIRE POUR TOUT LES SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.         /* CES COMMANDES SONT À FAIRE POUR CHAQUE SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51219</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51219"/>
				<updated>2019-11-28T08:23:18Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Configuration des points d'accès Wi-Fi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
=== Configuration des points d'accès Wi-Fi===&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 10, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server que par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_IMA2a5-4fun group radius_IMA2a5-4fun   // groupe6 remplacé par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 authentication open eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication network-eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo        /* CETTE COMMANDE EST À FAIRE POUR TOUT LES SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.         /* CES COMMANDES SONT À FAIRE POUR CHAQUE SSID */&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51218</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51218"/>
				<updated>2019-11-28T08:22:21Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Configuration des points d'accès Wi-Fi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Configuration des points d'accès Wi-Fi==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 10, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server que par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_IMA2a5-4fun group radius_IMA2a5-4fun   // groupe6 remplacé par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 authentication open eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication network-eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo        /* CETTE COMMANDE EST À FAIRE POUR TOUT LES SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.         /* CES COMMANDES SONT À FAIRE POUR CHAQUE SSID */&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51217</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51217"/>
				<updated>2019-11-28T08:21:08Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Configuration des points d'accès Wi-Fi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Configuration des points d'accès Wi-Fi==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 10, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un utilisateur :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server que par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_IMA2a5-4fun group radius_IMA2a5-4fun   // groupe6 remplacé par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 authentication open eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication network-eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme on a plusieurs utilisateurs, il faut creer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque utilisateur, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque utilisateur, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo        /* CETTE COMMANDE EST À FAIRE POUR TOUT LES SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.         /* CES COMMANDES SONT À FAIRE POUR CHAQUE SSID */&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51065</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=51065"/>
				<updated>2019-11-21T18:04:56Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Démarrage/Arrêt/Redémarrage de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root, utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Configuration des points d'accès Wi-Fi==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 10, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un utilisateur :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server que l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_IMA2a5-4fun group radius_IMA2a5-4fun   // groupe6 remplacé par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 authentication open eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication network-eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme on a plusieurs utilisateurs, il faut creer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque utilisateur, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque utilisateur, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo        /* CETTE COMMANDE EST À FAIRE POUR TOUT LES SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.         /* CES COMMANDES SONT À FAIRE POUR CHAQUE SSID */&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-4fun.site&lt;br /&gt;
       ServerAlias www.ima2a5-4fun.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-4fun&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-4fun&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-4fun.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-4fun.site.com.log combined      &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=50963</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=50963"/>
				<updated>2019-11-18T17:02:58Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau_2.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root vers &amp;quot;glopglop', utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Configuration des points d'accès Wi-Fi==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 10, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un utilisateur :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server que l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_IMA2a5-4fun group radius_IMA2a5-4fun   // groupe6 remplacé par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 authentication open eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication network-eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme on a plusieurs utilisateurs, il faut creer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque utilisateur, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque utilisateur, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo        /* CETTE COMMANDE EST À FAIRE POUR TOUT LES SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.         /* CES COMMANDES SONT À FAIRE POUR CHAQUE SSID */&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Archi_reseau_2.png&amp;diff=50962</id>
		<title>Fichier:Archi reseau 2.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Archi_reseau_2.png&amp;diff=50962"/>
				<updated>2019-11-18T17:02:30Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : Architecture générale du réseau&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Architecture générale du réseau&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=50961</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=50961"/>
				<updated>2019-11-18T16:49:10Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Configuration des points d'accès Wi-Fi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau17112018.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root vers &amp;quot;glopglop', utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Configuration des points d'accès Wi-Fi==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 10, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un utilisateur :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server que l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_IMA2a5-4fun group radius_IMA2a5-4fun   // groupe6 remplacé par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 authentication open eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication network-eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme on a plusieurs utilisateurs, il faut creer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque utilisateur, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque utilisateur, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo        /* CETTE COMMANDE EST À FAIRE POUR TOUT LES SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.         /* CES COMMANDES SONT À FAIRE POUR CHAQUE SSID */&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=50960</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=50960"/>
				<updated>2019-11-18T16:48:11Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Configuration des points d'accès Wi-Fi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau17112018.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root vers &amp;quot;glopglop', utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Configuration des points d'accès Wi-Fi==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1/ Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2/ Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3/ Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 10, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4/ Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5/ On crée un server radius pour un utilisateur :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6/ On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7/ Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8/ Ensuite, on defini le login et le groupe server que l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_IMA2a5-4fun group radius_IMA2a5-4fun   // groupe6 remplacé par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9/ On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 authentication open eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication network-eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10/ Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme on a plusieurs utilisateurs, il faut creer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11 / Créer une sous-interface pour chaque utilisateur, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12/ Créer une sous-interface gigabite pour chaque utilisateur, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13/ Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo        /* CETTE COMMANDE EST À FAIRE POUR TOUT LES SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14/ rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.         /* CES COMMANDES SONT À FAIRE POUR CHAQUE SSID */&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=50941</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=50941"/>
				<updated>2019-11-13T12:32:32Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Configuration des points d'accès */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau17112018.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root vers &amp;quot;glopglop', utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Configuration des points d'accès Wi-Fi==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1/ Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2/ Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
3/ Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 4 à 10, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4/ Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
5/ On cree un server radius pour un utilisateur :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6/ On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
7/ Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
8/ Ensuite, on defini le login et le groupe server que l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_IMA2a5-4fun group radius_IMA2a5-4fun   // groupe6 remplacé par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9/ On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 authentication open eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication network-eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10/ Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme on a plusieurs utilisateurs, il faut creer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11 / Créer une sous-interface pour chaque utilisateur, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12/ Créer une sous-interface gigabite pour chaque utilisateur, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13/ Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo        /* CETTE COMMANDE EST À FAIRE POUR TOUT LES SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14/ rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.         /* CES COMMANDES SONT À FAIRE POUR CHAQUE SSID */&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=50940</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=50940"/>
				<updated>2019-11-13T12:31:50Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Configuration des points d'accès */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau17112018.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root vers &amp;quot;glopglop', utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Configuration des points d'accès ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1/ Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2/ Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
3/ Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 4 à 10, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4/ Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
5/ On cree un server radius pour un utilisateur :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6/ On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
7/ Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
8/ Ensuite, on defini le login et le groupe server que l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_IMA2a5-4fun group radius_IMA2a5-4fun   // groupe6 remplacé par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9/ On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 authentication open eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication network-eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10/ Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme on a plusieurs utilisateurs, il faut creer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11 / Créer une sous-interface pour chaque utilisateur, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12/ Créer une sous-interface gigabite pour chaque utilisateur, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13/ Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo        /* CETTE COMMANDE EST À FAIRE POUR TOUT LES SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14/ rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.         /* CES COMMANDES SONT À FAIRE POUR CHAQUE SSID */&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=50939</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=50939"/>
				<updated>2019-11-13T12:26:49Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Configuration des points d'accès */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau17112018.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root vers &amp;quot;glopglop', utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Configuration des points d'accès ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1/ Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2/ Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
3/ Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 4 à 10, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4/ Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
5/ On cree un server radius pour un utilisateur :&lt;br /&gt;
&lt;br /&gt;
 radius-server host &amp;lt; ip_groupe6 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe6 par l'IP de notre groupe (de la VM) , et comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6/ On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6  // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
7/ Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server &amp;lt;ip_groupe6&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
8/ Ensuite, on defini le login et le groupe server que l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_IMA2a5-4fun group radius_IMA2a5-4fun   // groupe6 remplacé par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9/ On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
&lt;br /&gt;
 dot11 show vlan                // exemple : SSID_IMA2a5_4fun&lt;br /&gt;
 authentication open eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication network-eap eap_IMA2a5-4fun&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10/ Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                   // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan x mode ciphers aes-ccm tkip   // Où x est le numéro du vlan . Pour notre groupe x=7&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme on a plusieurs utilisateurs, il faut creer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11 / Créer une sous-interface pour chaque utilisateur, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan  &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12/ Créer une sous-interface gigabite pour chaque utilisateur, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan &lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13/ Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 ssid SSID_groupe                                     // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo        /* CETTE COMMANDE EST À FAIRE POUR TOUT LES SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14/ rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                               // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 dot11 ssid SSID_groupe&lt;br /&gt;
 mbssid guest-mode                                    // mettre les ssid en guest-mode pour qu'il soient visibles.         /* CES COMMANDES SONT À FAIRE POUR CHAQUE SSID */&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Etape 1: Installation de aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Pour installer aircrack-ng il nous faut etablir la connexion internet par Ethernet dans le eeepc&lt;br /&gt;
Ensuite :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Comme le wifi du pc ne fonctionne pas correctement on utilise un module WI-FI Wi-pi pour le visualiser peripherique on utilise la commande&lt;br /&gt;
&lt;br /&gt;
    airmon-ng (pour voir le nom du Wi-pi)&lt;br /&gt;
    airmon-ng start wlx40a5ef0125eg&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Hf img1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite il renomme le périphérique en wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:HF Img2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite ecouté le réseau avec la commande airodump-ng en spécifiant le canal -c et le module wi-fi utilisé&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a cracotte 6 pour nous c'est 04:DA:D2:9C:50:55&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image1.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Ensuite on capture les packets pour avoir assez IV pour cracker la clé wep cela crée un fichier .cap qu'on utilisera par la suite&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -w out -c 8 --bssid 04:DA:D2:9C:50:55 wlan0mon&lt;br /&gt;
&lt;br /&gt;
En parrallèle on lance aircrack pour effectuer des tentatives pour obtenir la clé wep &lt;br /&gt;
&lt;br /&gt;
   aircrack-ng out-01.cap&lt;br /&gt;
&lt;br /&gt;
Maintenant il faut attendre d'avoir assez donnée pour casser la clé wep &lt;br /&gt;
sachant que avec 25 000 IV on a 50% de chance d'obtenir le mdp&lt;br /&gt;
et 50 000 on 90% de chance&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wep-image2.png|700px|center]]&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Pour le cassage du WPA on a besoin du handshake pour le recuperer on ecoute le réseau avec la commande airodump-ng &lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 8 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupere l'adresse correspondante a Kracotte 6 pour nous c'est 04:DA:D2:9C:50:5D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite on doit récupérer le handshake pour ça on utilise airodump&lt;br /&gt;
&lt;br /&gt;
    airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5D -w -tplink wlan0mon&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Recup handshake wpa 2.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
Cela nous crée un .cap avec le handshake&lt;br /&gt;
&lt;br /&gt;
Comme la puissance de calcul et petite sur les eeepc on utilise une zabeth&lt;br /&gt;
&lt;br /&gt;
on crée le dictionnaire avec crunch :&lt;br /&gt;
&lt;br /&gt;
    crunch 8 8 0123456789 &amp;gt;&amp;gt; psw.txt&lt;br /&gt;
&lt;br /&gt;
ensuite lance aircrack avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
    aircrack-ng -0 -w dictionnaire.txt tplink-01.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wpa craked.png|700px|center]]&lt;br /&gt;
&lt;br /&gt;
au bout de 45min on trouve la clé wpa.&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=50880</id>
		<title>TP sysres IMA2a5 2019/2020 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G6&amp;diff=50880"/>
				<updated>2019-11-13T10:22:41Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Installation des serveurs SSH, DNS et https */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Jorge Cabral &amp;amp; Hamza Fahim&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
Le projet a pour but de mettre en place un réseau sur 2 salles du bâtiment E de polytech constitué de 2 routeurs, 2 commutateurs, 2 bornes Wifi et un serveur.&lt;br /&gt;
Chaque groupe dispose de machines virtuelles sur le serveur, qui permettront de constituer chacun un domaine acheté sur GANDI.&lt;br /&gt;
Les routeurs et commutateurs seront configurés à l'aide de netbooks configurés par nos soins.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau : connexion des routeurs, commutateurs, bornes WiFi et du serveur Cordouan ==&lt;br /&gt;
[[Fichier:archi_reseau17112018.png]]&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ==&lt;br /&gt;
&lt;br /&gt;
=== Préparation et configuration des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine virtuelle ====&lt;br /&gt;
La machine virtuelle est crée sur le serveur Cordouan :&lt;br /&gt;
 ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine virtuelle :&lt;br /&gt;
 xen-create-image --hostname=ima2a5-4fun --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --force&lt;br /&gt;
&lt;br /&gt;
==== Démarrage/Arrêt/Redémarrage de la machine virtuelle ====&lt;br /&gt;
Avant de démarrer la VM, nous devons modifierle fichier /etc/xen/ima2a5-4fun.cfg afin de rajouter le bridge.&lt;br /&gt;
Il faut d'abord récuperer le nom du bridge avec la commande:&lt;br /&gt;
 brctl show&lt;br /&gt;
Le du bridge est :IMA2a5&lt;br /&gt;
Ensuite nous remplaçons dans le fichier &amp;quot;ima2a5-4fun.cfg&amp;quot; la ligne contenant &amp;quot;vif = [ 'mac=00:16:3E:A8:74:CA']&amp;quot; par :&lt;br /&gt;
 vif = [ 'mac=00:16:3E:A8:74:CA, bridge=IMA2a5']&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis,nous pouvons démarrager la machine virtuelle :&lt;br /&gt;
 xl create /etc/xen/ima2a5-4fun.cfg&lt;br /&gt;
&lt;br /&gt;
et acceder à la VM :&lt;br /&gt;
 xl console ima2a5-4fun&lt;br /&gt;
L'utilisateur étant:&lt;br /&gt;
 user : root&lt;br /&gt;
 password: c'est le contenu de ligne commençant par &amp;quot;Root Password&amp;quot; du fichier &amp;quot;/var/log/xen-tools/ima2a5-4fun.log&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour changer le password root vers &amp;quot;glopglop', utiliser:&lt;br /&gt;
 passwd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut revenir à la machine hôte sans arrêter la MV avec la combinaison &lt;br /&gt;
 Ctrl + AltGr + ]&lt;br /&gt;
&lt;br /&gt;
Arrêt de la machine virtuelle depuis l'hôte :&lt;br /&gt;
 xl destroy ima2a5-4fun&lt;br /&gt;
&lt;br /&gt;
==== Adaptation de la machine virtuelle à l'architecture réseau du projet ====&lt;br /&gt;
Coordonnées IP statiques de la machine virtuelle sur le fichier /etc/network/interfaces&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
        address 193.48.57.166&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
==== Personnalisation des points de montage /var et /home ====&lt;br /&gt;
&lt;br /&gt;
Création de 2 volumes de 10GB sur la machine hôte :&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-home virtual&lt;br /&gt;
 lvcreate -L10G -n ima2a5-4fun-var virtual&lt;br /&gt;
&lt;br /&gt;
Formatage des volumes :&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-home&lt;br /&gt;
 mkfs.ext4 /dev/virtual/ima2a5-4fun-var&lt;br /&gt;
&lt;br /&gt;
Inclusion des volumes dans la machine virtuelle en modifiant /etc/xen/ima2a5-4fun.cfg :&lt;br /&gt;
&lt;br /&gt;
 root = '/dev/xvda2 ro'&lt;br /&gt;
 disk = [&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/disk.img,xvda2,w',&lt;br /&gt;
            'file:/usr/local/xen/domains/ima2a5-4fun/swap.img,xvda1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-home,xvdb1,w',&lt;br /&gt;
            'phy:/dev/virtual/ima2a5-4fun-var,xvdb2,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si tout est correct on arrête complétement la VM (et non pas rebboter) et on recréé la VM&lt;br /&gt;
&lt;br /&gt;
puis, vérifier sur la machine hôte et la VM si les deux partitions on bien été créées avec la commande:&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
Puis, on modifie le fichier /etc/fstable de la VM pour que l'OS  les monte automatiquement au démarrage:&lt;br /&gt;
 # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;                                &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
 proc            /proc           proc    defaults                                   0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620            0       0&lt;br /&gt;
 /dev/xvda1      none            swap    sw                                         0       0&lt;br /&gt;
 /dev/xvda2      /               xt4     noatime,nodiratime,errors=remount-ro       0       1&lt;br /&gt;
 /dev/xvdb1      /home           ext4    defaults                                   0       2&lt;br /&gt;
 /dev/xvdb2      /var            ext4    defaults                                   0       2&lt;br /&gt;
&lt;br /&gt;
==== Installation des serveurs SSH, DNS et https ====&lt;br /&gt;
&lt;br /&gt;
Installation du serveur apache :&lt;br /&gt;
 apt install apache2&lt;br /&gt;
&lt;br /&gt;
Installation du serveur ssh :&lt;br /&gt;
 apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Création du service sshd lancé au démarrage par runit :&lt;br /&gt;
 mkdir /etc/service&lt;br /&gt;
 mkdir /etc/service/sshd&lt;br /&gt;
 touch /etc/service/sshd/run&lt;br /&gt;
configuration du fichier etc/service/sshd/run: &lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ssh-ketgen -A &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 [ -r conf ] &amp;amp;&amp;amp; . ./conf&lt;br /&gt;
 exec /usr/sbin/sshd -D $OPTS&lt;br /&gt;
&lt;br /&gt;
Autorise l'exécution du fichier run&lt;br /&gt;
 chmod +x /etc/service/sshd/run&lt;br /&gt;
&lt;br /&gt;
== Configuration des points d'accès ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Pour cela, voici le procédé :&lt;br /&gt;
&lt;br /&gt;
1/ Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
    minicom -os&lt;br /&gt;
&lt;br /&gt;
On modifiant ttyACM0 par exemple, avec 9600 bauds et sans control de flux.&lt;br /&gt;
&lt;br /&gt;
2/ Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
    enable   // avec &amp;quot;Cisco&amp;quot; comme mot de passe.&lt;br /&gt;
3/ Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
    config term&lt;br /&gt;
&lt;br /&gt;
// On peut verifier également la configuration de la borne avant de la modifier, avec la commande &amp;quot;show run&amp;quot;&lt;br /&gt;
&lt;br /&gt;
4/ Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
    aaa new-model&lt;br /&gt;
&lt;br /&gt;
5/ On cree un server radius pour un utilisateur :&lt;br /&gt;
&lt;br /&gt;
    radius-server host &amp;lt; ip_groupe1 &amp;gt; auth-port 1812 acct-port 1813  // on remplace ip_groupe1 par l'ip du groupe (de la VM) , avec comme port d'authentification 1812,et accounting 1813&lt;br /&gt;
&lt;br /&gt;
6/ On defini le server group :&lt;br /&gt;
&lt;br /&gt;
    aaa group server radius radius_groupe1  // on remplace groupe1 par le nom du groupe (ex: Coreff)&lt;br /&gt;
&lt;br /&gt;
7/ Puis, on associe à se groupe de server le server creer sur la VM:&lt;br /&gt;
&lt;br /&gt;
    server &amp;lt;ip_group1&amp;gt; auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
8/ Ensuite, on defini le login et le groupe server que l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
    aaa authentication login eap_group1 group radius_group1   // groupe1 remplacé par le nom du groupe&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 4 à 8, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9/ On arrive à la création des SSID, protégé par la méthode WPA2-EAP, on rajoutant le vlan du group :&lt;br /&gt;
&lt;br /&gt;
    dot11 ssid SSID_GROUP                 // exemple : SSID_Coreff&lt;br /&gt;
    vlan vlan_groupe1                     // le vlan du groupe (ex : 2 )&lt;br /&gt;
    authentication open eap eap_group1&lt;br /&gt;
    authentication network-eap eap_group1&lt;br /&gt;
    authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
NB : cette derniere commande est a faire pour chaque groupe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10/ Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
    interface Dot11Radio0                                   // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
    encryption vlan vlan_groupe mode ciphers aes-ccm tkip   // Cette ligne est a faire pour chaque vlan, qui servira à chiffrer les paquets&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme on a plusieur utilisateurs, donc il faut creer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11 / Creer une sous-interface pour chaque utilisateur, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
    interface dot11Radio0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan &lt;br /&gt;
    encapsulation dot1Q num_vlan&lt;br /&gt;
    bridge-groupe num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12/ Creer une sous-interface gigabite pour chaque utilisateur, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
   interface gigabite0.num_vlan&lt;br /&gt;
   encapsulation dot1Q num_vlan&lt;br /&gt;
   bridge-groupe num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13/ Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
    interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
    ssid SSID_groupe                                     // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo        /* CETTE COMMANDE EST À FAIRE POUR TOUT LES SSID */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14/ rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
    interface Dot11Radio0                               &lt;br /&gt;
    mbssid                                               // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
    dot11 ssid SSID_groupe&lt;br /&gt;
    mbssid guest-mode                                    // mettre les ssid en guest-mode pour qu'il soient visibles.         /* CES COMMANDES SONT À FAIRE POUR CHAQUE SSID */&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Crackage de la clé WEP  ==&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, on avait un soucis avec le wifi du notebook, donc on a utilisé clé wi-pi.&lt;br /&gt;
&lt;br /&gt;
Le process est assez simple, où il faut installer d'abord le package &amp;quot;aircrack-ng&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cassage du WPA2 ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on utilisera la méthode du dictionnaire, vu qu'elle est plus rapide que celle de la force brute.&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020&amp;diff=50870</id>
		<title>TP système &amp; reseau IMA2a5 2019/2020</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020&amp;diff=50870"/>
				<updated>2019-11-13T10:11:54Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Table IP VLANs */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Bienvenue sur l'article wikipédia de la promotion 2017 - 2020 de la section IMA2A5. Cette page traite du sujet de protocole avancé vu en semestre 9.&lt;br /&gt;
Le lien vers le sujet est : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html]&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Page du groupe !! Prénom &amp;amp; NOM  !! Nom de domaine acheté !! Certificat associé ?&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G1 | Cahier groupe n°1]]&lt;br /&gt;
| Fabien CAVALIER  &amp;amp; Maxime HIRT&lt;br /&gt;
|[https://ima2a5-zerofun.site https://ima2a5-zerofun.site ]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G2 | Cahier groupe n°2]]&lt;br /&gt;
| Ekaterina ISHCHUK &amp;amp; Loick MOLLET&lt;br /&gt;
| [https://ima2a5-mol-ish.site https://ima2a5-mol-ish.site]&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G3 | Cahier groupe n°3]]&lt;br /&gt;
| Quentin WEISBECKER &amp;amp; Pascal COINT&lt;br /&gt;
|[https://ima2a5-rex4ever.site https://ima2a5-rex4ever.site]&lt;br /&gt;
|[https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Configuration_du_Certificat.2FSecurisation_du_site_internet_sous_HTTPS voir ici]&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G4 | Cahier groupe n°4]]&lt;br /&gt;
| Malick SECK &amp;amp; Gael WATBLED&lt;br /&gt;
|[https://ima2a5-wateck.site https://ima2a5-wateck.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G5 | Cahier groupe n°5]]&lt;br /&gt;
| Quentin Verne&amp;amp; Adrien MONFILLIETTE&lt;br /&gt;
|[https://ima2a5-nofun.site https://ima2a5-nofun.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G6 | Cahier groupe n°6]]&lt;br /&gt;
| Hamza FAHIM &amp;amp; Jorge CABRAL-DAS-DORES&lt;br /&gt;
| [https://ima2a5-4fun.site https://ima2a5-4fun.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Table IP VLANs ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
! Nom !! Vlan !! Réseau IPV4 (Routé) !! Réseau IPV6 !! IP Routeur 1 !! IP Routeur 2 !! IP Routeur Virtuel !! IPv4 VLAN Wi-Fi (non routé)&lt;br /&gt;
|-&lt;br /&gt;
|Xen&lt;br /&gt;
|42&lt;br /&gt;
|193.48.57.160/28&lt;br /&gt;
|      ****&lt;br /&gt;
|193.48.57.174&lt;br /&gt;
|193.48.57.173&lt;br /&gt;
|193.48.57.172&lt;br /&gt;
|      ****&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|2&lt;br /&gt;
|      ****&lt;br /&gt;
|2001.660.4401.60B1::/64 &lt;br /&gt;
|10.60.1.254&lt;br /&gt;
|10.60.1.253&lt;br /&gt;
|10.60.1.252&lt;br /&gt;
|10.60.1.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|3&lt;br /&gt;
|      ****&lt;br /&gt;
|2001.660.4401.60B2::/64 &lt;br /&gt;
|10.60.2.254&lt;br /&gt;
|10.60.2.253&lt;br /&gt;
|10.60.2.252&lt;br /&gt;
|10.60.2.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|4&lt;br /&gt;
|      ****&lt;br /&gt;
|2001.660.4401.60B3::/64&lt;br /&gt;
|10.60.3.254&lt;br /&gt;
|10.60.3.253&lt;br /&gt;
|10.60.3.252&lt;br /&gt;
|10.60.3.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|5&lt;br /&gt;
|      ****&lt;br /&gt;
|2001.660.4401.60B4::/64 &lt;br /&gt;
|10.60.4.254&lt;br /&gt;
|10.60.4.253&lt;br /&gt;
|10.60.4.252&lt;br /&gt;
|10.60.4.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|6&lt;br /&gt;
|      ****&lt;br /&gt;
|2001.660.4401.60B5::/64 &lt;br /&gt;
|10.60.5.254&lt;br /&gt;
|10.60.5.253&lt;br /&gt;
|10.60.5.252&lt;br /&gt;
|10.60.5.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|7&lt;br /&gt;
|      ****&lt;br /&gt;
|2001.660.4401.60B6::/64 &lt;br /&gt;
|10.60.6.254&lt;br /&gt;
|10.60.6.253&lt;br /&gt;
|10.60.6.252&lt;br /&gt;
|10.60.6.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Architecture matérielle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Archi_IMA2A5.jpg|500px|center|thumb|© Copyright Minou]]&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Groupe !! Nom de la VM !! IP de la VM&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|&lt;br /&gt;
|193.48.57.161/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|ima2a5-mol-ish&lt;br /&gt;
|193.48.57.162/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|ima2a5-rex4ever&lt;br /&gt;
|193.48.57.163/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|ima2a5-wateck&lt;br /&gt;
|193.48.57.164/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|ima2a5-nofun&lt;br /&gt;
|193.48.57.165/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|ima2a5-4fun&lt;br /&gt;
|193.48.57.166/28 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020&amp;diff=50864</id>
		<title>TP système &amp; reseau IMA2a5 2019/2020</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020&amp;diff=50864"/>
				<updated>2019-11-13T10:09:28Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Table IP VLANs */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Bienvenue sur l'article wikipédia de la promotion 2017 - 2020 de la section IMA2A5. Cette page traite du sujet de protocole avancé vu en semestre 9.&lt;br /&gt;
Le lien vers le sujet est : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html]&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Page du groupe !! Prénom &amp;amp; NOM  !! Nom de domaine acheté !! Certificat associé ?&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G1 | Cahier groupe n°1]]&lt;br /&gt;
| Fabien CAVALIER  &amp;amp; Maxime HIRT&lt;br /&gt;
|[https://ima2a5-zerofun.site https://ima2a5-zerofun.site ]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G2 | Cahier groupe n°2]]&lt;br /&gt;
| Ekaterina ISHCHUK &amp;amp; Loick MOLLET&lt;br /&gt;
| [https://ima2a5-mol-ish.site https://ima2a5-mol-ish.site]&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G3 | Cahier groupe n°3]]&lt;br /&gt;
| Quentin WEISBECKER &amp;amp; Pascal COINT&lt;br /&gt;
|[https://ima2a5-rex4ever.site https://ima2a5-rex4ever.site]&lt;br /&gt;
|[https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Configuration_du_Certificat.2FSecurisation_du_site_internet_sous_HTTPS voir ici]&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G4 | Cahier groupe n°4]]&lt;br /&gt;
| Malick SECK &amp;amp; Gael WATBLED&lt;br /&gt;
|[https://ima2a5-wateck.site https://ima2a5-wateck.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G5 | Cahier groupe n°5]]&lt;br /&gt;
| Quentin Verne&amp;amp; Adrien MONFILLIETTE&lt;br /&gt;
|[https://ima2a5-nofun.site https://ima2a5-nofun.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G6 | Cahier groupe n°6]]&lt;br /&gt;
| Hamza FAHIM &amp;amp; Jorge CABRAL-DAS-DORES&lt;br /&gt;
| [https://ima2a5-4fun.site https://ima2a5-4fun.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Table IP VLANs ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align&amp;quot;&lt;br /&gt;
! Nom !! Vlan !! Réseau IPV4 (Routé) !! Réseau IPV6 !! IP Routeur 1 !! IP Routeur 2 !! IP Routeur Virtuel !! IPv4 VLAN Wi-Fi (non routé)&lt;br /&gt;
|-&lt;br /&gt;
|Xen&lt;br /&gt;
|42&lt;br /&gt;
|193.48.57.160/28&lt;br /&gt;
|      ****&lt;br /&gt;
|193.48.57.174&lt;br /&gt;
|193.48.57.173&lt;br /&gt;
|193.48.57.172&lt;br /&gt;
|      ****&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|2&lt;br /&gt;
|      ****&lt;br /&gt;
|2001.660.4401.60B1::/64 &lt;br /&gt;
|10.60.1.254&lt;br /&gt;
|10.60.1.253&lt;br /&gt;
|10.60.1.252&lt;br /&gt;
|10.60.1.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|3&lt;br /&gt;
|      ****&lt;br /&gt;
|2001.660.4401.60B2::/64 &lt;br /&gt;
|10.60.2.254&lt;br /&gt;
|10.60.2.253&lt;br /&gt;
|10.60.2.252&lt;br /&gt;
|10.60.2.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|4&lt;br /&gt;
|      ****&lt;br /&gt;
|2001.660.4401.60B3::/64&lt;br /&gt;
|10.60.3.254&lt;br /&gt;
|10.60.3.253&lt;br /&gt;
|10.60.3.252&lt;br /&gt;
|10.60.3.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|5&lt;br /&gt;
|      ****&lt;br /&gt;
|2001.660.4401.60B4::/64 &lt;br /&gt;
|10.60.4.254&lt;br /&gt;
|10.60.4.253&lt;br /&gt;
|10.60.4.252&lt;br /&gt;
|10.60.4.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|6&lt;br /&gt;
|      ****&lt;br /&gt;
|2001.660.4401.60B5::/64 &lt;br /&gt;
|10.60.5.254&lt;br /&gt;
|10.60.5.253&lt;br /&gt;
|10.60.5.252&lt;br /&gt;
|10.60.5.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|7&lt;br /&gt;
|      ****&lt;br /&gt;
|2001.660.4401.60B6::/64 &lt;br /&gt;
|10.60.6.254&lt;br /&gt;
|10.60.6.253&lt;br /&gt;
|10.60.6.252&lt;br /&gt;
|10.60.6.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Architecture matérielle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Archi_IMA2A5.jpg|500px|center|thumb|© Copyright Minou]]&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Groupe !! Nom de la VM !! IP de la VM&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|&lt;br /&gt;
|193.48.57.161/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|ima2a5-mol-ish&lt;br /&gt;
|193.48.57.162/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|ima2a5-rex4ever&lt;br /&gt;
|193.48.57.163/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|ima2a5-wateck&lt;br /&gt;
|193.48.57.164/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|ima2a5-nofun&lt;br /&gt;
|193.48.57.165/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|ima2a5-4fun&lt;br /&gt;
|193.48.57.166/28 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020&amp;diff=50862</id>
		<title>TP système &amp; reseau IMA2a5 2019/2020</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020&amp;diff=50862"/>
				<updated>2019-11-13T10:06:44Z</updated>
		
		<summary type="html">&lt;p&gt;Jcabrald : /* Table IP VLANs */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Bienvenue sur l'article wikipédia de la promotion 2017 - 2020 de la section IMA2A5. Cette page traite du sujet de protocole avancé vu en semestre 9.&lt;br /&gt;
Le lien vers le sujet est : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html]&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Page du groupe !! Prénom &amp;amp; NOM  !! Nom de domaine acheté !! Certificat associé ?&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G1 | Cahier groupe n°1]]&lt;br /&gt;
| Fabien CAVALIER  &amp;amp; Maxime HIRT&lt;br /&gt;
|[https://ima2a5-zerofun.site https://ima2a5-zerofun.site ]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G2 | Cahier groupe n°2]]&lt;br /&gt;
| Ekaterina ISHCHUK &amp;amp; Loick MOLLET&lt;br /&gt;
| [https://ima2a5-mol-ish.site https://ima2a5-mol-ish.site]&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G3 | Cahier groupe n°3]]&lt;br /&gt;
| Quentin WEISBECKER &amp;amp; Pascal COINT&lt;br /&gt;
|[https://ima2a5-rex4ever.site https://ima2a5-rex4ever.site]&lt;br /&gt;
|[https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Configuration_du_Certificat.2FSecurisation_du_site_internet_sous_HTTPS voir ici]&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G4 | Cahier groupe n°4]]&lt;br /&gt;
| Malick SECK &amp;amp; Gael WATBLED&lt;br /&gt;
|[https://ima2a5-wateck.site https://ima2a5-wateck.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G5 | Cahier groupe n°5]]&lt;br /&gt;
| Quentin Verne&amp;amp; Adrien MONFILLIETTE&lt;br /&gt;
|[https://ima2a5-nofun.site https://ima2a5-nofun.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G6 | Cahier groupe n°6]]&lt;br /&gt;
| Hamza FAHIM &amp;amp; Jorge CABRAL-DAS-DORES&lt;br /&gt;
| [https://ima2a5-4fun.site https://ima2a5-4fun.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Table IP VLANs ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center; color: grey;&amp;quot;&lt;br /&gt;
! Nom !! Vlan !! Réseau IPV4 (Routé) !! Réseau IPV6 !! IP Routeur 1 !! IP Routeur 2 !! IP Routeur Virtuel !! IPv4 VLAN Wi-Fi (non routé)&lt;br /&gt;
|-&lt;br /&gt;
|Xen&lt;br /&gt;
|42&lt;br /&gt;
|193.48.57.160/28&lt;br /&gt;
|      ****&lt;br /&gt;
|193.48.57.174&lt;br /&gt;
|193.48.57.173&lt;br /&gt;
|193.48.57.172&lt;br /&gt;
|      ****&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|2&lt;br /&gt;
|      ****&lt;br /&gt;
|2001.660.4401.60B1::/64 &lt;br /&gt;
|10.60.1.254&lt;br /&gt;
|10.60.1.253&lt;br /&gt;
|10.60.1.252&lt;br /&gt;
|10.60.1.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|3&lt;br /&gt;
|      ****&lt;br /&gt;
|2001.660.4401.60B2::/64 &lt;br /&gt;
|10.60.2.254&lt;br /&gt;
|10.60.2.253&lt;br /&gt;
|10.60.2.252&lt;br /&gt;
|10.60.2.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|4&lt;br /&gt;
|      ****&lt;br /&gt;
|2001.660.4401.60B3::/64&lt;br /&gt;
|10.60.3.254&lt;br /&gt;
|10.60.3.253&lt;br /&gt;
|10.60.3.252&lt;br /&gt;
|10.60.3.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|5&lt;br /&gt;
|      ****&lt;br /&gt;
|2001.660.4401.60B4::/64 &lt;br /&gt;
|10.60.4.254&lt;br /&gt;
|10.60.4.253&lt;br /&gt;
|10.60.4.252&lt;br /&gt;
|10.60.4.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|6&lt;br /&gt;
|      ****&lt;br /&gt;
|2001.660.4401.60B5::/64 &lt;br /&gt;
|10.60.5.254&lt;br /&gt;
|10.60.5.253&lt;br /&gt;
|10.60.5.252&lt;br /&gt;
|10.60.5.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|7&lt;br /&gt;
|      ****&lt;br /&gt;
|2001.660.4401.60B6::/64 &lt;br /&gt;
|10.60.6.254&lt;br /&gt;
|10.60.6.253&lt;br /&gt;
|10.60.6.252&lt;br /&gt;
|10.60.6.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Architecture matérielle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Archi_IMA2A5.jpg|500px|center|thumb|© Copyright Minou]]&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Groupe !! Nom de la VM !! IP de la VM&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|&lt;br /&gt;
|193.48.57.161/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|ima2a5-mol-ish&lt;br /&gt;
|193.48.57.162/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|ima2a5-rex4ever&lt;br /&gt;
|193.48.57.163/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|ima2a5-wateck&lt;br /&gt;
|193.48.57.164/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|ima2a5-nofun&lt;br /&gt;
|193.48.57.165/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|ima2a5-4fun&lt;br /&gt;
|193.48.57.166/28 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Jcabrald</name></author>	</entry>

	</feed>