<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Jdecobec</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Jdecobec"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Jdecobec"/>
		<updated>2026-05-14T02:33:09Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2018/2019_G2&amp;diff=48303</id>
		<title>TP sysres IMA2a5 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2018/2019_G2&amp;diff=48303"/>
				<updated>2018-11-30T11:11:20Z</updated>
		
		<summary type="html">&lt;p&gt;Jdecobec : /* Crackage WPA2-PSK */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
Ce projet consiste à réaliser une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6.&lt;br /&gt;
&lt;br /&gt;
= Création du commutateur logiciel sur Zabeth10 =&lt;br /&gt;
On commence par configurer la Zabeth afin que lorsque l'on connecte un PC sur l'interface eth1 elle commute tous les paquets sur l'interface eth0.&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/network/interfaces :&lt;br /&gt;
     auto lo&lt;br /&gt;
     iface lo inet loopback&lt;br /&gt;
     &lt;br /&gt;
     auto eth0 eth1 bridge&lt;br /&gt;
     iface eth0 inet manual&lt;br /&gt;
     up ip link set $IFACE up&lt;br /&gt;
     &lt;br /&gt;
     iface eth1 inet manual&lt;br /&gt;
     up ip link set $IFACE up&lt;br /&gt;
      &lt;br /&gt;
     iface bridge inet dhcp&lt;br /&gt;
     bridge_ports eth0 eth1&lt;br /&gt;
     bridge_hw LADRESSEETHERNETDELAZABETH&lt;br /&gt;
    &lt;br /&gt;
On peut voir que le pont est bien configuré à l'aide de la commande : &lt;br /&gt;
     brtcl showstp bridge&lt;br /&gt;
&lt;br /&gt;
Les interfaces eth0 et eth1 sont à l'état &amp;quot;forwarding&amp;quot;, ce qui signifie que tout fonctionne correctement.&lt;br /&gt;
&lt;br /&gt;
= Installation de Devuan sur PC Portable Thon =&lt;br /&gt;
&lt;br /&gt;
Cette étape simplissime nous a donné du fil à retordre car lors de l'installation, nous n'arrivions pas à contacter le serveur dhcp et obtenir le proxy de Polytech'Lille. Après une dizaine de tentative d'installation, cela a fini par marcher.&lt;br /&gt;
Les comptes utilisateurs créés sont ceux habituels.&lt;br /&gt;
&lt;br /&gt;
= Machine virtuelle Xen sur Cordouan =&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh sur &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour créer notre VM Devuan, on lance la commande suivante: &lt;br /&gt;
     xen-create-image --hostname=PaixDieu --dhcp --dir=/usr/local/xen --dist=ascii&lt;br /&gt;
     --apt-proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite modifié le mot de passe root et le fichier PaixDieu.cfg pour ajouter StudentsInfo. C'est un bridge qui nous permet d'avoir accès à internet.&lt;br /&gt;
      vif     	= [ 'mac=LABELLEADRESSEMAC, bridge=StudentsInfo' ]&lt;br /&gt;
&lt;br /&gt;
== Lancer la machine virtuelle ==&lt;br /&gt;
On teste que l'installation s'est bien déroulée en lançant notre VM une première fois.&lt;br /&gt;
Voici les commandes utilisées pour lancer notre VM PaixDieu (en se plaçant dans /etc/xen/) :&lt;br /&gt;
&lt;br /&gt;
      xl create PaixDieu.cfg&lt;br /&gt;
      xl console PaixDieu&lt;br /&gt;
&lt;br /&gt;
== Montage /var et /home sur cordouan ==&lt;br /&gt;
Passons aux choses sérieuses avec le montage des dossiers /var et /home sur Cordouan.&lt;br /&gt;
&lt;br /&gt;
Connectés à Cordouan, on a créé les volumes de 10Go correspondant aux répertoires:&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L10G -n apIMA5-PaixDieu-home virtual&lt;br /&gt;
     lvcreate -L10G -n apIMA5-PaixDieu-var virtual&lt;br /&gt;
&lt;br /&gt;
Ainsi que les systèmes de fichier&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/apIMA5-PaixDieu-home&lt;br /&gt;
     mke2fs /dev/virtual/apIMA5-PaixDieu-var&lt;br /&gt;
&lt;br /&gt;
On indique à notre VM les répertoires fraichement créés en éditant /etc/xen/PaixDieu.cfg :&lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
     [...]         &lt;br /&gt;
                        'phy:/dev/virtual/apIMA5-PaixDieu-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/apIMA5-PaixDieu-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; nous permet de vérifier que les volumes sont bien montés.&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; de la VM pour que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour le volume /var, nous devons procéder différemment et lançons les commandes suivantes depuis la VM :&lt;br /&gt;
     mount /dev/xvdb2 /mnt&lt;br /&gt;
     mv /var/* /mnt&lt;br /&gt;
     umount /mnt&lt;br /&gt;
     mount -a&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout est OK avec &amp;lt;code&amp;gt;df&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Dockers ==&lt;br /&gt;
Docker est un outil permettant la création de containers contenant des services que nous pourrons moduler facilement en choisissant de démarrer ou non ces containers.&lt;br /&gt;
&lt;br /&gt;
Nous avons rencontré un problème pour lancer la commande &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt; car la liste de clés de notre VM était celle d'une machine Debian et non Devuan. Nous l'avons résolu grâce à la commande &amp;lt;code&amp;gt;apt-get install devuan-keyring&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Pour installer les dockers on lance les commandes suivantes :&lt;br /&gt;
      apt-get install apt-transport-https dirmngr&lt;br /&gt;
      echo 'deb https://apt.dockerproject.org/repo debian-stretch main' &amp;gt;&amp;gt; /etc/apt/sources.list&lt;br /&gt;
      apt-key adv --keyserver hkp://p80.pool.sks-keyservers.net:80 --recv-keys F76221572C52609D&lt;br /&gt;
      apt-get update&lt;br /&gt;
      apt-get install docker-engine&lt;br /&gt;
      service docker restart&lt;br /&gt;
      docker pull httpd&lt;br /&gt;
      docker pull ventz/bind&lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;docker images&amp;lt;/code&amp;gt; nous permet de vérifier que nos images sont correctement installées.&lt;br /&gt;
&lt;br /&gt;
Dans le dossier ~/httpd/ on crée les fichiers index.html et httpd.conf. On les liera par la suite comme point de montage. Ceci nous permet de créer et modifier notre page web à la racine de notre répertoire /root et les modifications se fassent directement dans le container.&lt;br /&gt;
&lt;br /&gt;
On crée un dossier ~/bind/ dans lesquels on met les fichiers suivants : &lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/named.conf.options'''&lt;br /&gt;
     options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         dnssec-validation auto;&lt;br /&gt;
     &lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/named.conf.local'''&lt;br /&gt;
     //&lt;br /&gt;
     // Do any local configuration here&lt;br /&gt;
     //&lt;br /&gt;
     &lt;br /&gt;
     // Consider adding the 1918 zone here, if they are not used in your&lt;br /&gt;
     // organization&lt;br /&gt;
     // include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
     &lt;br /&gt;
     zone &amp;quot;paix-dieu-fdjd-apima5.space&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/paix-dieu-fdjd-apima5.space&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/paix-dieu-fdjd-apima5.space'''&lt;br /&gt;
     $TTL 259200&lt;br /&gt;
     &lt;br /&gt;
     @ IN SOA dns.paix-dieu-fdjd-apima5.space. admin.paix-dieu-fdjd-apima5.space. (&lt;br /&gt;
         10    ; Version&lt;br /&gt;
         7200    ; Refresh (2h)&lt;br /&gt;
         3600    ; Retry (1h)&lt;br /&gt;
         1209600    ; Expire (14j)&lt;br /&gt;
         259200    ; Minimum TTL (3j)&lt;br /&gt;
      IN NS dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
      IN NS ns6.gandi.net.&lt;br /&gt;
      IN MX 100 dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
      IN A     193.48.57.162&lt;br /&gt;
     &lt;br /&gt;
     www    IN A    193.48.57.162&lt;br /&gt;
            IN MX   100 dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
     dns    IN A    193.48.57.162&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lancer les containers'''&lt;br /&gt;
&lt;br /&gt;
On stoppe d'abord le service apache sur le port 80 &amp;lt;code&amp;gt;service apache2 stop&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
     docker run -d --name=apache -v /root/httpd/index.html:/usr/local/apache2/htdocs/index.html \-v /root/httpd/httpd.conf:/usr/local/httpd.conf -p 80:80 httpd&lt;br /&gt;
&lt;br /&gt;
     docker run --name=dns -dit --dns=8.8.8.8 --dns=8.8.4.4 -p 53:53/udp -p 53:53 \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/named.conf.local:/etc/bind/named.conf.local \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/named.conf.options:/etc/bind/named.conf.options \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/paix-dieu-fdjd-apima5.space:/etc/bind/paix-dieu-fdjd-apima5.space ventz/bind&lt;br /&gt;
&lt;br /&gt;
On peut voir que tout fonctionne correctement avec la commande &amp;lt;code&amp;gt;docker ps&amp;lt;/code&amp;gt;&lt;br /&gt;
Depuis la zabeth on peut accéder à notre site via http://193.48.57.162/ et on tombe sur notre page d'accueil.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Mise en place de notre site internet =&lt;br /&gt;
&lt;br /&gt;
== Réservation d'un nom de domaine ==&lt;br /&gt;
Réserver un nom de domaine est une étape facile et intuitive sur le registrar gandi.net.&lt;br /&gt;
Nous avons pris le nom de domaine paix-dieu-fdjd-apima5.space étant donné que paix-dieu.space était déjà réservé. Avec du recul, ce n'est pas le nom le plus évident à référencer et à rentrer dans nos configurations. &lt;br /&gt;
L'avantage des .space est leur coût très faible (1.20€/an)&lt;br /&gt;
&lt;br /&gt;
== Configuration HTTP et DNS ==&lt;br /&gt;
Sur Gandi, on ajoute un Glue Record avec l'IP de notre VM.&lt;br /&gt;
On modifie les DNS et on met dns.paix-dieu-fdjd-apima5.space en première ligne, ns6.gandi.net en seconde. On supprime les lignes 3 et 4.&lt;br /&gt;
Il faut attendre le temps de propagation avant de vérifier avec ZoneCheck que nos informations sont bien prises en compte.&lt;br /&gt;
&lt;br /&gt;
On peut accéder à notre site via un navigateur en tapant : &amp;lt;code&amp;gt;http://paix-dieu-fdjd-apima5.space&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du site ==&lt;br /&gt;
On veut sécuriser notre site pour le passer en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== Génération des clés ===&lt;br /&gt;
On exécute la commande suivante pour générer les clés publiques et privées :&lt;br /&gt;
     openssl req -nodes -newkey rsa:2048 -sha256 -keyout paix-dieu-fdjd-apima5.key -out paix-dieu-fdjd-apima5.csr &lt;br /&gt;
&lt;br /&gt;
On copie le contenu de la clé publique sur Gandi pour valider notre certificat SSL. En échange, on doit placer un fichier à un endroit bien spécifique de notre site. &lt;br /&gt;
On le télécharge sur notre VM et on le relie au docker de la manière suivante: &lt;br /&gt;
&lt;br /&gt;
     docker run -d --name=apache \&lt;br /&gt;
     -v /root/httpd/index.html:/usr/local/apache2/htdocs/index.html \&lt;br /&gt;
     -v /root/httpd/httpd.conf:/usr/local/httpd.conf \&lt;br /&gt;
     -v /root/httpd/375E80633027A52CAB15C27ACB63868E.txt:/usr/local/apache2/htdocs/.well-known/pki-validation/375E80633027A52CAB15C27ACB63868E.txt \&lt;br /&gt;
     -p 80:80 \&lt;br /&gt;
     httpd&lt;br /&gt;
&lt;br /&gt;
On attend que Gandi valide le certificat SSL, chose réalisée au bout d'une heure.&lt;br /&gt;
&lt;br /&gt;
=== Configuration HTTPS ===&lt;br /&gt;
On attaque la configuration de la VM pour mettre en place le HTTPS.&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier httpd-ssl.conf :&lt;br /&gt;
     &amp;lt;VirtualHost _default_:443&amp;gt;&lt;br /&gt;
     &lt;br /&gt;
     #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/usr/local/apache2/htdocs&amp;quot;&lt;br /&gt;
     ServerName paix-dieu-fdjd-apima5.space:443&lt;br /&gt;
     ServerAdmin fdebruil@polytech-lille.net&lt;br /&gt;
     &lt;br /&gt;
     #   SSL Engine Switch:&lt;br /&gt;
     SSLEngine on&lt;br /&gt;
     &lt;br /&gt;
     #   Server Certificate:&lt;br /&gt;
     SSLCertificateFile &amp;quot;/usr/local/apache2/conf/paix-dieu-fdjd-apima5.csr&amp;quot;&lt;br /&gt;
     [...]&lt;br /&gt;
     &lt;br /&gt;
     #   Server Private Key:&lt;br /&gt;
     SSLCertificateKeyFile &amp;quot;/usr/local/apache2/conf/paix-dieu-fdjd-apima5.key&amp;quot;&lt;br /&gt;
     [...]&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance notre docker avec les fichiers fraichement créés et en reliant le port 443 : &lt;br /&gt;
&lt;br /&gt;
     docker run -d --name=apache \&lt;br /&gt;
     -v /root/httpd/index.html:/usr/local/apache2/htdocs/index.html \&lt;br /&gt;
     -v /root/httpd/httpd.conf:/usr/local/httpd.conf \&lt;br /&gt;
     -v /root/httpd/375E80633027A52CAB15C27ACB63868E.txt:/usr/local/apache2/htdocs/.well-known/pki-validation/375E80633027A52CAB15C27ACB63868E.txt \&lt;br /&gt;
     -v /root/httpd/httpd-ssl.conf:/usr/local/apache2/conf/extra/httpd-ssl.conf \&lt;br /&gt;
     -v /root/httpd/paix-dieu-fdjd-apima5.csr:/usr/local/apache2/conf/paix-dieu-fdjd-apima5.csr \&lt;br /&gt;
     -v /root/httpd/paix-dieu-fdjd-apima5.key:/usr/local/apache2/conf/paix-dieu-fdjd-apima5.key \&lt;br /&gt;
     -p 80:80 \&lt;br /&gt;
     -p 443:443 \&lt;br /&gt;
     httpd&lt;br /&gt;
&lt;br /&gt;
=== Configuration DNSSEC ===&lt;br /&gt;
Pas encore abordé.&lt;br /&gt;
&lt;br /&gt;
= Configuration du commutateur = &lt;br /&gt;
Pour notre projet nous avons 2 commutateurs : &lt;br /&gt;
* Un en E304&lt;br /&gt;
* L'autre en E306&lt;br /&gt;
&lt;br /&gt;
Nous sommes en charge de celui en E306.&lt;br /&gt;
Ce sont deux Catalyst 4006. Chacun doit être relié aux 2 routeurs (un dans chaque salle).&lt;br /&gt;
Chacun doit avoir un port permettant une connexion à un point d'accès WiFi.&lt;br /&gt;
&lt;br /&gt;
On commence par se connecter au port console du commutateur à l'aide d'un câble série. &lt;br /&gt;
&lt;br /&gt;
On accède à l'interface de configuration du switch grâce à :&lt;br /&gt;
      minicom -o -D /dev/ttyUSB0 -b 9600&lt;br /&gt;
&lt;br /&gt;
On peut connaitre l'état du commutateur à l'aide des commandes:&lt;br /&gt;
      show interface summary&lt;br /&gt;
      show vlan&lt;br /&gt;
      show run&lt;br /&gt;
&lt;br /&gt;
== Déclaration des VLANs ==&lt;br /&gt;
&lt;br /&gt;
On déclare 7 VLANs, un pour Xen, un pour interconnexion, et un pour chaque groupe pour le wifi dans minicom de la façon suivante :&lt;br /&gt;
&lt;br /&gt;
      config termi&lt;br /&gt;
      vlan 42&lt;br /&gt;
      name Xen&lt;br /&gt;
      exit (x2 pour quitter)&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
Supprimer un VLAN (au cas où):&lt;br /&gt;
      no vlan 42&lt;br /&gt;
&lt;br /&gt;
== Branchements ==&lt;br /&gt;
Les branchements ont été réalisés avec soin par Français, Tarik et Yacine en amont de notre travail de configuration.&lt;br /&gt;
&lt;br /&gt;
== Affectation d'un port à un VLAN ==&lt;br /&gt;
Pour voir sur quels ports ils ont branché leurs câbles, on lance la commande &lt;br /&gt;
      show interface summary&lt;br /&gt;
&lt;br /&gt;
On aperçoit une étoile devant la ligne si le port est connecté à un autre dispositif. &lt;br /&gt;
&lt;br /&gt;
On peut créer le tableau suivant : &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom VLAN !! Prise&lt;br /&gt;
|-&lt;br /&gt;
|Cordouan&lt;br /&gt;
|GigabitEthernet2/2&lt;br /&gt;
|-&lt;br /&gt;
|Interconnexion (Routeur E306)&lt;br /&gt;
|GigabitEthernet2/1&lt;br /&gt;
|-&lt;br /&gt;
|Borne Wifi&lt;br /&gt;
|GigabitEthernet2/3&lt;br /&gt;
|-&lt;br /&gt;
|Routeur E304 (en fibre)&lt;br /&gt;
|GigabitEthernet1/1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
On lance la configuration pour Cordouan (Xen) :&lt;br /&gt;
&lt;br /&gt;
      interface GigabitEthernet 2/2&lt;br /&gt;
      switchport mode access (rend accessible)&lt;br /&gt;
      switchport access vlan 42 (définit quel VLAN a accès au port)&lt;br /&gt;
      no shut (pré-sauvegarde la config)&lt;br /&gt;
      exit (x2)&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
Pour le point d'accès on fait un trunk :&lt;br /&gt;
&lt;br /&gt;
      interface GigabitEthernet 2/3&lt;br /&gt;
      switchport trunk encapsulation dot1q&lt;br /&gt;
      switchport mode trunk&lt;br /&gt;
      no shut&lt;br /&gt;
      exit&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
De même pour l'interconnexion des VLANs et la connexion au routeur de la E304. &lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est bonne à l'aide de la commande &amp;lt;code&amp;gt;show int status&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Tests ==&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le bridge de la VM en remplaçant le StudentsInfo par IMA2a5.&lt;br /&gt;
Pour réaliser nos tests, on a affecté le port GigabitEthernet 2/7 au VLAN42. On peut ping la machine virtuelle via notre PC Thon connecté en ethernet et vice-versa.&lt;br /&gt;
&lt;br /&gt;
= Travail sur le WiFi =&lt;br /&gt;
&lt;br /&gt;
== Installation du Wifi sur l'ordinateur ==&lt;br /&gt;
&lt;br /&gt;
L'interface Wifi de la carte réseau de l'ordinateur n'est pas compatible avec notre OS. Nous utilisons alors une clé Wifi Wi-Pi pour avoir une interface WiFi avec l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'installer les drivers de la clé se trouvant dans le package firmware-ralink.&lt;br /&gt;
&lt;br /&gt;
      apt-get install firmware-ralink&lt;br /&gt;
&lt;br /&gt;
Dès lors que le driver est installé, on peut retrouver notre périphérique Wifi via la commande &amp;quot;iwconfig&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour lancer l'interface, utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      ifconfig ''interface'' up&lt;br /&gt;
&lt;br /&gt;
On peut vérifier avec la commande ''dmesg'' que l'interface est bien lancée.&lt;br /&gt;
&lt;br /&gt;
== Crackage WEP ==&lt;br /&gt;
&lt;br /&gt;
Installation des package nécessaires pour le crack :&lt;br /&gt;
&lt;br /&gt;
      apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&lt;br /&gt;
      airmon-ng&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaitée pour l'écoute puis la déclarer en mode écoute avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
      airmon-ng start 'interface'&lt;br /&gt;
&lt;br /&gt;
S'il y a des erreurs, il peut être nécessaire d'arrêter l'interface ou de tuer les processus qui bloquent le passage en mode écoute de l'interface.&lt;br /&gt;
&lt;br /&gt;
Refaire les deux manipulations précédentes jusqu'à ce que l'écoute se lance. &lt;br /&gt;
&lt;br /&gt;
Le nom de l'interface doit changer pour devenir '''wlan0mon'''.&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le passage en mode écoute est bien effectuée, utiliser la commande suivante :&lt;br /&gt;
&lt;br /&gt;
      airodump-ng -i wlan0mon&lt;br /&gt;
&lt;br /&gt;
La commande '''airodump-ng''' permet d'écoute tous les réseaux WiFi présents. Afin de sélectionner le réseau ciblé, l'utilisation des commandes suivantes est impérative :&lt;br /&gt;
&lt;br /&gt;
      -c ''numChan'' : pour indiquer le canal d'écoute&lt;br /&gt;
      -d ''ESSID'' : pour indiquer quel réseau écouter en particulier. Attention, le ESSID doit être en héxadécimal&lt;br /&gt;
      -i ''interface'' : pour préciser quelle interface réseau utiliser, donc ici wlan0mon&lt;br /&gt;
      -w ''cheminFichier'' : pour indiquer dans quel fichier enregistrer les trames écoutées&lt;br /&gt;
&lt;br /&gt;
La commande totale devient donc :'''&amp;quot;airodump-ng -i wlan0mon -c 1 -d 04:DA:D2:9C:50:50 -w /root/crack.cap&amp;quot;''' pour me permettre d'écouter les trames sur le wifi &amp;quot;cracotte01&amp;quot; qui émettait alors sur le canal 1.&lt;br /&gt;
&lt;br /&gt;
En parallèle, il faut lancer '''aircrack-ng''' pour cracker la clé du réseaux.&lt;br /&gt;
&lt;br /&gt;
La commande demande juste le chemin jusqu'au fichier où sont sauvegardés les trames écoutées sur le réseau.&lt;br /&gt;
&lt;br /&gt;
Attention, le fichier de sauvegarde devient &amp;quot;crack.cap-01.ivs&amp;quot; donc ma commande complète est  : &amp;quot;aircrack-ng /root/crack.cap-01.ivs&amp;quot;&lt;br /&gt;
&lt;br /&gt;
La clé WEP s'affiche dès lors que '''aircrack''' a terminé son travail.&lt;br /&gt;
&lt;br /&gt;
La clé est affichée en hexadécimal.&lt;br /&gt;
&lt;br /&gt;
== Crackage WPA2-PSK ==&lt;br /&gt;
&lt;br /&gt;
Comme pour le crackage WEP, il nous faut dans un premier temps écouter le réseaux afin de récupèrer les données necéssaire au crackage.&lt;br /&gt;
&lt;br /&gt;
Ici nous devons attendre jusqu'a récupérer le Handshake.On peut le voir s'afficher en haut de l'écrans quand on utilise la 'commande airodump-ng'&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, on peut lancer le crackage avec la commande ''aircrack-ng''. Mais pour cracker une clé WPA2, il nous faut un dictionnaire des clé possibles.&lt;br /&gt;
&lt;br /&gt;
Pour avoir ce dictionnaire, on utilise ''crunch'' qui est un générateur de liste de combinaison. Il faut lui passer en paramètres les informations suivantes :&lt;br /&gt;
&lt;br /&gt;
      - Le nombre de caractères minimum : 8&lt;br /&gt;
      - Le nombre de caractères maximum : 8&lt;br /&gt;
      - La liste des caractère possible dans les combinaisons : 0123456789&lt;br /&gt;
&lt;br /&gt;
On a alors la commande suivante : ''crunch 8 8 0123456789  &amp;gt;&amp;gt;  dico.txt''&lt;br /&gt;
&lt;br /&gt;
Une fois notre dictonnaire généré, on lance la commande de crakage : ''Aircrack-ng WPA.cap-01.ivs -w dico.txt''&lt;br /&gt;
&lt;br /&gt;
= Sujets non abordés =&lt;br /&gt;
Dans la machine virtuelle il nous reste à faire les dockers pour FreeRadius et SSH.&lt;br /&gt;
Il nous faut également réaliser la sécurisation HTTPS et DNSSEC ainsi que du wifi.&lt;/div&gt;</summary>
		<author><name>Jdecobec</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2018/2019_G2&amp;diff=48301</id>
		<title>TP sysres IMA2a5 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2018/2019_G2&amp;diff=48301"/>
				<updated>2018-11-30T11:10:42Z</updated>
		
		<summary type="html">&lt;p&gt;Jdecobec : /* Travail sur le WiFi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
Ce projet consiste à réaliser une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6.&lt;br /&gt;
&lt;br /&gt;
= Création du commutateur logiciel sur Zabeth10 =&lt;br /&gt;
On commence par configurer la Zabeth afin que lorsque l'on connecte un PC sur l'interface eth1 elle commute tous les paquets sur l'interface eth0.&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/network/interfaces :&lt;br /&gt;
     auto lo&lt;br /&gt;
     iface lo inet loopback&lt;br /&gt;
     &lt;br /&gt;
     auto eth0 eth1 bridge&lt;br /&gt;
     iface eth0 inet manual&lt;br /&gt;
     up ip link set $IFACE up&lt;br /&gt;
     &lt;br /&gt;
     iface eth1 inet manual&lt;br /&gt;
     up ip link set $IFACE up&lt;br /&gt;
      &lt;br /&gt;
     iface bridge inet dhcp&lt;br /&gt;
     bridge_ports eth0 eth1&lt;br /&gt;
     bridge_hw LADRESSEETHERNETDELAZABETH&lt;br /&gt;
    &lt;br /&gt;
On peut voir que le pont est bien configuré à l'aide de la commande : &lt;br /&gt;
     brtcl showstp bridge&lt;br /&gt;
&lt;br /&gt;
Les interfaces eth0 et eth1 sont à l'état &amp;quot;forwarding&amp;quot;, ce qui signifie que tout fonctionne correctement.&lt;br /&gt;
&lt;br /&gt;
= Installation de Devuan sur PC Portable Thon =&lt;br /&gt;
&lt;br /&gt;
Cette étape simplissime nous a donné du fil à retordre car lors de l'installation, nous n'arrivions pas à contacter le serveur dhcp et obtenir le proxy de Polytech'Lille. Après une dizaine de tentative d'installation, cela a fini par marcher.&lt;br /&gt;
Les comptes utilisateurs créés sont ceux habituels.&lt;br /&gt;
&lt;br /&gt;
= Machine virtuelle Xen sur Cordouan =&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh sur &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour créer notre VM Devuan, on lance la commande suivante: &lt;br /&gt;
     xen-create-image --hostname=PaixDieu --dhcp --dir=/usr/local/xen --dist=ascii&lt;br /&gt;
     --apt-proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite modifié le mot de passe root et le fichier PaixDieu.cfg pour ajouter StudentsInfo. C'est un bridge qui nous permet d'avoir accès à internet.&lt;br /&gt;
      vif     	= [ 'mac=LABELLEADRESSEMAC, bridge=StudentsInfo' ]&lt;br /&gt;
&lt;br /&gt;
== Lancer la machine virtuelle ==&lt;br /&gt;
On teste que l'installation s'est bien déroulée en lançant notre VM une première fois.&lt;br /&gt;
Voici les commandes utilisées pour lancer notre VM PaixDieu (en se plaçant dans /etc/xen/) :&lt;br /&gt;
&lt;br /&gt;
      xl create PaixDieu.cfg&lt;br /&gt;
      xl console PaixDieu&lt;br /&gt;
&lt;br /&gt;
== Montage /var et /home sur cordouan ==&lt;br /&gt;
Passons aux choses sérieuses avec le montage des dossiers /var et /home sur Cordouan.&lt;br /&gt;
&lt;br /&gt;
Connectés à Cordouan, on a créé les volumes de 10Go correspondant aux répertoires:&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L10G -n apIMA5-PaixDieu-home virtual&lt;br /&gt;
     lvcreate -L10G -n apIMA5-PaixDieu-var virtual&lt;br /&gt;
&lt;br /&gt;
Ainsi que les systèmes de fichier&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/apIMA5-PaixDieu-home&lt;br /&gt;
     mke2fs /dev/virtual/apIMA5-PaixDieu-var&lt;br /&gt;
&lt;br /&gt;
On indique à notre VM les répertoires fraichement créés en éditant /etc/xen/PaixDieu.cfg :&lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
     [...]         &lt;br /&gt;
                        'phy:/dev/virtual/apIMA5-PaixDieu-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/apIMA5-PaixDieu-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; nous permet de vérifier que les volumes sont bien montés.&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; de la VM pour que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour le volume /var, nous devons procéder différemment et lançons les commandes suivantes depuis la VM :&lt;br /&gt;
     mount /dev/xvdb2 /mnt&lt;br /&gt;
     mv /var/* /mnt&lt;br /&gt;
     umount /mnt&lt;br /&gt;
     mount -a&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout est OK avec &amp;lt;code&amp;gt;df&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Dockers ==&lt;br /&gt;
Docker est un outil permettant la création de containers contenant des services que nous pourrons moduler facilement en choisissant de démarrer ou non ces containers.&lt;br /&gt;
&lt;br /&gt;
Nous avons rencontré un problème pour lancer la commande &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt; car la liste de clés de notre VM était celle d'une machine Debian et non Devuan. Nous l'avons résolu grâce à la commande &amp;lt;code&amp;gt;apt-get install devuan-keyring&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Pour installer les dockers on lance les commandes suivantes :&lt;br /&gt;
      apt-get install apt-transport-https dirmngr&lt;br /&gt;
      echo 'deb https://apt.dockerproject.org/repo debian-stretch main' &amp;gt;&amp;gt; /etc/apt/sources.list&lt;br /&gt;
      apt-key adv --keyserver hkp://p80.pool.sks-keyservers.net:80 --recv-keys F76221572C52609D&lt;br /&gt;
      apt-get update&lt;br /&gt;
      apt-get install docker-engine&lt;br /&gt;
      service docker restart&lt;br /&gt;
      docker pull httpd&lt;br /&gt;
      docker pull ventz/bind&lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;docker images&amp;lt;/code&amp;gt; nous permet de vérifier que nos images sont correctement installées.&lt;br /&gt;
&lt;br /&gt;
Dans le dossier ~/httpd/ on crée les fichiers index.html et httpd.conf. On les liera par la suite comme point de montage. Ceci nous permet de créer et modifier notre page web à la racine de notre répertoire /root et les modifications se fassent directement dans le container.&lt;br /&gt;
&lt;br /&gt;
On crée un dossier ~/bind/ dans lesquels on met les fichiers suivants : &lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/named.conf.options'''&lt;br /&gt;
     options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         dnssec-validation auto;&lt;br /&gt;
     &lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/named.conf.local'''&lt;br /&gt;
     //&lt;br /&gt;
     // Do any local configuration here&lt;br /&gt;
     //&lt;br /&gt;
     &lt;br /&gt;
     // Consider adding the 1918 zone here, if they are not used in your&lt;br /&gt;
     // organization&lt;br /&gt;
     // include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
     &lt;br /&gt;
     zone &amp;quot;paix-dieu-fdjd-apima5.space&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/paix-dieu-fdjd-apima5.space&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/paix-dieu-fdjd-apima5.space'''&lt;br /&gt;
     $TTL 259200&lt;br /&gt;
     &lt;br /&gt;
     @ IN SOA dns.paix-dieu-fdjd-apima5.space. admin.paix-dieu-fdjd-apima5.space. (&lt;br /&gt;
         10    ; Version&lt;br /&gt;
         7200    ; Refresh (2h)&lt;br /&gt;
         3600    ; Retry (1h)&lt;br /&gt;
         1209600    ; Expire (14j)&lt;br /&gt;
         259200    ; Minimum TTL (3j)&lt;br /&gt;
      IN NS dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
      IN NS ns6.gandi.net.&lt;br /&gt;
      IN MX 100 dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
      IN A     193.48.57.162&lt;br /&gt;
     &lt;br /&gt;
     www    IN A    193.48.57.162&lt;br /&gt;
            IN MX   100 dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
     dns    IN A    193.48.57.162&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lancer les containers'''&lt;br /&gt;
&lt;br /&gt;
On stoppe d'abord le service apache sur le port 80 &amp;lt;code&amp;gt;service apache2 stop&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
     docker run -d --name=apache -v /root/httpd/index.html:/usr/local/apache2/htdocs/index.html \-v /root/httpd/httpd.conf:/usr/local/httpd.conf -p 80:80 httpd&lt;br /&gt;
&lt;br /&gt;
     docker run --name=dns -dit --dns=8.8.8.8 --dns=8.8.4.4 -p 53:53/udp -p 53:53 \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/named.conf.local:/etc/bind/named.conf.local \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/named.conf.options:/etc/bind/named.conf.options \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/paix-dieu-fdjd-apima5.space:/etc/bind/paix-dieu-fdjd-apima5.space ventz/bind&lt;br /&gt;
&lt;br /&gt;
On peut voir que tout fonctionne correctement avec la commande &amp;lt;code&amp;gt;docker ps&amp;lt;/code&amp;gt;&lt;br /&gt;
Depuis la zabeth on peut accéder à notre site via http://193.48.57.162/ et on tombe sur notre page d'accueil.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Mise en place de notre site internet =&lt;br /&gt;
&lt;br /&gt;
== Réservation d'un nom de domaine ==&lt;br /&gt;
Réserver un nom de domaine est une étape facile et intuitive sur le registrar gandi.net.&lt;br /&gt;
Nous avons pris le nom de domaine paix-dieu-fdjd-apima5.space étant donné que paix-dieu.space était déjà réservé. Avec du recul, ce n'est pas le nom le plus évident à référencer et à rentrer dans nos configurations. &lt;br /&gt;
L'avantage des .space est leur coût très faible (1.20€/an)&lt;br /&gt;
&lt;br /&gt;
== Configuration HTTP et DNS ==&lt;br /&gt;
Sur Gandi, on ajoute un Glue Record avec l'IP de notre VM.&lt;br /&gt;
On modifie les DNS et on met dns.paix-dieu-fdjd-apima5.space en première ligne, ns6.gandi.net en seconde. On supprime les lignes 3 et 4.&lt;br /&gt;
Il faut attendre le temps de propagation avant de vérifier avec ZoneCheck que nos informations sont bien prises en compte.&lt;br /&gt;
&lt;br /&gt;
On peut accéder à notre site via un navigateur en tapant : &amp;lt;code&amp;gt;http://paix-dieu-fdjd-apima5.space&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du site ==&lt;br /&gt;
On veut sécuriser notre site pour le passer en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== Génération des clés ===&lt;br /&gt;
On exécute la commande suivante pour générer les clés publiques et privées :&lt;br /&gt;
     openssl req -nodes -newkey rsa:2048 -sha256 -keyout paix-dieu-fdjd-apima5.key -out paix-dieu-fdjd-apima5.csr &lt;br /&gt;
&lt;br /&gt;
On copie le contenu de la clé publique sur Gandi pour valider notre certificat SSL. En échange, on doit placer un fichier à un endroit bien spécifique de notre site. &lt;br /&gt;
On le télécharge sur notre VM et on le relie au docker de la manière suivante: &lt;br /&gt;
&lt;br /&gt;
     docker run -d --name=apache \&lt;br /&gt;
     -v /root/httpd/index.html:/usr/local/apache2/htdocs/index.html \&lt;br /&gt;
     -v /root/httpd/httpd.conf:/usr/local/httpd.conf \&lt;br /&gt;
     -v /root/httpd/375E80633027A52CAB15C27ACB63868E.txt:/usr/local/apache2/htdocs/.well-known/pki-validation/375E80633027A52CAB15C27ACB63868E.txt \&lt;br /&gt;
     -p 80:80 \&lt;br /&gt;
     httpd&lt;br /&gt;
&lt;br /&gt;
On attend que Gandi valide le certificat SSL, chose réalisée au bout d'une heure.&lt;br /&gt;
&lt;br /&gt;
=== Configuration HTTPS ===&lt;br /&gt;
On attaque la configuration de la VM pour mettre en place le HTTPS.&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier httpd-ssl.conf :&lt;br /&gt;
     &amp;lt;VirtualHost _default_:443&amp;gt;&lt;br /&gt;
     &lt;br /&gt;
     #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/usr/local/apache2/htdocs&amp;quot;&lt;br /&gt;
     ServerName paix-dieu-fdjd-apima5.space:443&lt;br /&gt;
     ServerAdmin fdebruil@polytech-lille.net&lt;br /&gt;
     &lt;br /&gt;
     #   SSL Engine Switch:&lt;br /&gt;
     SSLEngine on&lt;br /&gt;
     &lt;br /&gt;
     #   Server Certificate:&lt;br /&gt;
     SSLCertificateFile &amp;quot;/usr/local/apache2/conf/paix-dieu-fdjd-apima5.csr&amp;quot;&lt;br /&gt;
     [...]&lt;br /&gt;
     &lt;br /&gt;
     #   Server Private Key:&lt;br /&gt;
     SSLCertificateKeyFile &amp;quot;/usr/local/apache2/conf/paix-dieu-fdjd-apima5.key&amp;quot;&lt;br /&gt;
     [...]&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance notre docker avec les fichiers fraichement créés et en reliant le port 443 : &lt;br /&gt;
&lt;br /&gt;
     docker run -d --name=apache \&lt;br /&gt;
     -v /root/httpd/index.html:/usr/local/apache2/htdocs/index.html \&lt;br /&gt;
     -v /root/httpd/httpd.conf:/usr/local/httpd.conf \&lt;br /&gt;
     -v /root/httpd/375E80633027A52CAB15C27ACB63868E.txt:/usr/local/apache2/htdocs/.well-known/pki-validation/375E80633027A52CAB15C27ACB63868E.txt \&lt;br /&gt;
     -v /root/httpd/httpd-ssl.conf:/usr/local/apache2/conf/extra/httpd-ssl.conf \&lt;br /&gt;
     -v /root/httpd/paix-dieu-fdjd-apima5.csr:/usr/local/apache2/conf/paix-dieu-fdjd-apima5.csr \&lt;br /&gt;
     -v /root/httpd/paix-dieu-fdjd-apima5.key:/usr/local/apache2/conf/paix-dieu-fdjd-apima5.key \&lt;br /&gt;
     -p 80:80 \&lt;br /&gt;
     -p 443:443 \&lt;br /&gt;
     httpd&lt;br /&gt;
&lt;br /&gt;
=== Configuration DNSSEC ===&lt;br /&gt;
Pas encore abordé.&lt;br /&gt;
&lt;br /&gt;
= Configuration du commutateur = &lt;br /&gt;
Pour notre projet nous avons 2 commutateurs : &lt;br /&gt;
* Un en E304&lt;br /&gt;
* L'autre en E306&lt;br /&gt;
&lt;br /&gt;
Nous sommes en charge de celui en E306.&lt;br /&gt;
Ce sont deux Catalyst 4006. Chacun doit être relié aux 2 routeurs (un dans chaque salle).&lt;br /&gt;
Chacun doit avoir un port permettant une connexion à un point d'accès WiFi.&lt;br /&gt;
&lt;br /&gt;
On commence par se connecter au port console du commutateur à l'aide d'un câble série. &lt;br /&gt;
&lt;br /&gt;
On accède à l'interface de configuration du switch grâce à :&lt;br /&gt;
      minicom -o -D /dev/ttyUSB0 -b 9600&lt;br /&gt;
&lt;br /&gt;
On peut connaitre l'état du commutateur à l'aide des commandes:&lt;br /&gt;
      show interface summary&lt;br /&gt;
      show vlan&lt;br /&gt;
      show run&lt;br /&gt;
&lt;br /&gt;
== Déclaration des VLANs ==&lt;br /&gt;
&lt;br /&gt;
On déclare 7 VLANs, un pour Xen, un pour interconnexion, et un pour chaque groupe pour le wifi dans minicom de la façon suivante :&lt;br /&gt;
&lt;br /&gt;
      config termi&lt;br /&gt;
      vlan 42&lt;br /&gt;
      name Xen&lt;br /&gt;
      exit (x2 pour quitter)&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
Supprimer un VLAN (au cas où):&lt;br /&gt;
      no vlan 42&lt;br /&gt;
&lt;br /&gt;
== Branchements ==&lt;br /&gt;
Les branchements ont été réalisés avec soin par Français, Tarik et Yacine en amont de notre travail de configuration.&lt;br /&gt;
&lt;br /&gt;
== Affectation d'un port à un VLAN ==&lt;br /&gt;
Pour voir sur quels ports ils ont branché leurs câbles, on lance la commande &lt;br /&gt;
      show interface summary&lt;br /&gt;
&lt;br /&gt;
On aperçoit une étoile devant la ligne si le port est connecté à un autre dispositif. &lt;br /&gt;
&lt;br /&gt;
On peut créer le tableau suivant : &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom VLAN !! Prise&lt;br /&gt;
|-&lt;br /&gt;
|Cordouan&lt;br /&gt;
|GigabitEthernet2/2&lt;br /&gt;
|-&lt;br /&gt;
|Interconnexion (Routeur E306)&lt;br /&gt;
|GigabitEthernet2/1&lt;br /&gt;
|-&lt;br /&gt;
|Borne Wifi&lt;br /&gt;
|GigabitEthernet2/3&lt;br /&gt;
|-&lt;br /&gt;
|Routeur E304 (en fibre)&lt;br /&gt;
|GigabitEthernet1/1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
On lance la configuration pour Cordouan (Xen) :&lt;br /&gt;
&lt;br /&gt;
      interface GigabitEthernet 2/2&lt;br /&gt;
      switchport mode access (rend accessible)&lt;br /&gt;
      switchport access vlan 42 (définit quel VLAN a accès au port)&lt;br /&gt;
      no shut (pré-sauvegarde la config)&lt;br /&gt;
      exit (x2)&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
Pour le point d'accès on fait un trunk :&lt;br /&gt;
&lt;br /&gt;
      interface GigabitEthernet 2/3&lt;br /&gt;
      switchport trunk encapsulation dot1q&lt;br /&gt;
      switchport mode trunk&lt;br /&gt;
      no shut&lt;br /&gt;
      exit&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
De même pour l'interconnexion des VLANs et la connexion au routeur de la E304. &lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est bonne à l'aide de la commande &amp;lt;code&amp;gt;show int status&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Tests ==&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le bridge de la VM en remplaçant le StudentsInfo par IMA2a5.&lt;br /&gt;
Pour réaliser nos tests, on a affecté le port GigabitEthernet 2/7 au VLAN42. On peut ping la machine virtuelle via notre PC Thon connecté en ethernet et vice-versa.&lt;br /&gt;
&lt;br /&gt;
= Travail sur le WiFi =&lt;br /&gt;
&lt;br /&gt;
== Installation du Wifi sur l'ordinateur ==&lt;br /&gt;
&lt;br /&gt;
L'interface Wifi de la carte réseau de l'ordinateur n'est pas compatible avec notre OS. Nous utilisons alors une clé Wifi Wi-Pi pour avoir une interface WiFi avec l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'installer les drivers de la clé se trouvant dans le package firmware-ralink.&lt;br /&gt;
&lt;br /&gt;
      apt-get install firmware-ralink&lt;br /&gt;
&lt;br /&gt;
Dès lors que le driver est installé, on peut retrouver notre périphérique Wifi via la commande &amp;quot;iwconfig&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour lancer l'interface, utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      ifconfig ''interface'' up&lt;br /&gt;
&lt;br /&gt;
On peut vérifier avec la commande ''dmesg'' que l'interface est bien lancée.&lt;br /&gt;
&lt;br /&gt;
== Crackage WEP ==&lt;br /&gt;
&lt;br /&gt;
Installation des package nécessaires pour le crack :&lt;br /&gt;
&lt;br /&gt;
      apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&lt;br /&gt;
      airmon-ng&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaitée pour l'écoute puis la déclarer en mode écoute avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
      airmon-ng start 'interface'&lt;br /&gt;
&lt;br /&gt;
S'il y a des erreurs, il peut être nécessaire d'arrêter l'interface ou de tuer les processus qui bloquent le passage en mode écoute de l'interface.&lt;br /&gt;
&lt;br /&gt;
Refaire les deux manipulations précédentes jusqu'à ce que l'écoute se lance. &lt;br /&gt;
&lt;br /&gt;
Le nom de l'interface doit changer pour devenir '''wlan0mon'''.&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le passage en mode écoute est bien effectuée, utiliser la commande suivante :&lt;br /&gt;
&lt;br /&gt;
      airodump-ng -i wlan0mon&lt;br /&gt;
&lt;br /&gt;
La commande '''airodump-ng''' permet d'écoute tous les réseaux WiFi présents. Afin de sélectionner le réseau ciblé, l'utilisation des commandes suivantes est impérative :&lt;br /&gt;
&lt;br /&gt;
      -c ''numChan'' : pour indiquer le canal d'écoute&lt;br /&gt;
      -d ''ESSID'' : pour indiquer quel réseau écouter en particulier. Attention, le ESSID doit être en héxadécimal&lt;br /&gt;
      -i ''interface'' : pour préciser quelle interface réseau utiliser, donc ici wlan0mon&lt;br /&gt;
      -w ''cheminFichier'' : pour indiquer dans quel fichier enregistrer les trames écoutées&lt;br /&gt;
&lt;br /&gt;
La commande totale devient donc :'''&amp;quot;airodump-ng -i wlan0mon -c 1 -d 04:DA:D2:9C:50:50 -w /root/crack.cap&amp;quot;''' pour me permettre d'écouter les trames sur le wifi &amp;quot;cracotte01&amp;quot; qui émettait alors sur le canal 1.&lt;br /&gt;
&lt;br /&gt;
En parallèle, il faut lancer '''aircrack-ng''' pour cracker la clé du réseaux.&lt;br /&gt;
&lt;br /&gt;
La commande demande juste le chemin jusqu'au fichier où sont sauvegardés les trames écoutées sur le réseau.&lt;br /&gt;
&lt;br /&gt;
Attention, le fichier de sauvegarde devient &amp;quot;crack.cap-01.ivs&amp;quot; donc ma commande complète est  : &amp;quot;aircrack-ng /root/crack.cap-01.ivs&amp;quot;&lt;br /&gt;
&lt;br /&gt;
La clé WEP s'affiche dès lors que '''aircrack''' a terminé son travail.&lt;br /&gt;
&lt;br /&gt;
La clé est affichée en hexadécimal.&lt;br /&gt;
&lt;br /&gt;
== Crackage WPA2-PSK ==&lt;br /&gt;
&lt;br /&gt;
Comme pour le crackage WEP, il nous faut dans un premier temps écouter le réseaux afin de récupèrer les données necéssaire au crackage.&lt;br /&gt;
&lt;br /&gt;
Ici nous devons attendre jusqu'a récupérer le Handshake.On peut le voir s'afficher en haut de l'écrans quand on utilise la 'commande airodump-ng'&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, on peut lancer le crackage avec la commande ''aircrack-ng''. Mais pour cracker une clé WPA2, il nous faut un dictionnaire des clé possibles.&lt;br /&gt;
&lt;br /&gt;
Pour avoir ce dictionnaire, on utilise ''crunch'' qui est un générateur de liste de combinaison. Il faut lui passer en paramètres les informations suivantes :&lt;br /&gt;
&lt;br /&gt;
      - Le nombre de caractères minimum : 8&lt;br /&gt;
      - Le nombre de caractères maximum : 8&lt;br /&gt;
      - La liste des caractère possible dans les combinaisons : 0123456789&lt;br /&gt;
&lt;br /&gt;
On a alors la commande suivante : ''crunch 8 8 0123456789 &amp;gt;&amp;gt; dico.txt''&lt;br /&gt;
&lt;br /&gt;
Une fois notre dictonnaire généré, on lance la commande de crakage : ''Aircrack-ng WPA.cap-01.ivs -w dico.txt''&lt;br /&gt;
&lt;br /&gt;
= Sujets non abordés =&lt;br /&gt;
Dans la machine virtuelle il nous reste à faire les dockers pour FreeRadius et SSH.&lt;br /&gt;
Il nous faut également réaliser la sécurisation HTTPS et DNSSEC ainsi que du wifi.&lt;/div&gt;</summary>
		<author><name>Jdecobec</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2018/2019_G2&amp;diff=47955</id>
		<title>TP sysres IMA2a5 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2018/2019_G2&amp;diff=47955"/>
				<updated>2018-11-23T10:27:50Z</updated>
		
		<summary type="html">&lt;p&gt;Jdecobec : /* Crackage WEP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
Ce projet consiste à réaliser une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6.&lt;br /&gt;
&lt;br /&gt;
= Création du commutateur logiciel sur Zabeth10 =&lt;br /&gt;
On commence par configurer la Zabeth afin que lorsque l'on connecte un PC sur l'interface eth1 elle commute tous les paquets sur l'interface eth0.&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/network/interfaces :&lt;br /&gt;
     auto lo&lt;br /&gt;
     iface lo inet loopback&lt;br /&gt;
     &lt;br /&gt;
     auto eth0 eth1 bridge&lt;br /&gt;
     iface eth0 inet manual&lt;br /&gt;
     up ip link set $IFACE up&lt;br /&gt;
     &lt;br /&gt;
     iface eth1 inet manual&lt;br /&gt;
     up ip link set $IFACE up&lt;br /&gt;
      &lt;br /&gt;
     iface bridge inet dhcp&lt;br /&gt;
     bridge_ports eth0 eth1&lt;br /&gt;
     bridge_hw LADRESSEETHERNETDELAZABETH&lt;br /&gt;
    &lt;br /&gt;
On peut voir que le pont est bien configuré à l'aide de la commande : &lt;br /&gt;
     brtcl showstp bridge&lt;br /&gt;
&lt;br /&gt;
Les interfaces eth0 et eth1 sont à l'état &amp;quot;forwarding&amp;quot;, ce qui signifie que tout fonctionne correctement.&lt;br /&gt;
&lt;br /&gt;
= Installation de Devuan sur PC Portable Thon =&lt;br /&gt;
&lt;br /&gt;
Cette étape simplissime nous a donné du fil à retordre car lors de l'installation, nous n'arrivions pas à contacter le serveur dhcp et obtenir le proxy de Polytech'Lille. Après une dizaine de tentative d'installation, cela a fini par marcher.&lt;br /&gt;
Les comptes utilisateurs créés sont ceux habituels.&lt;br /&gt;
&lt;br /&gt;
= Machine virtuelle Xen sur Cordouan =&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh sur &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour créer notre VM Devuan, on lance la commande suivante: &lt;br /&gt;
     xen-create-image --hostname=PaixDieu --dhcp --dir=/usr/local/xen --dist=ascii&lt;br /&gt;
     --apt-proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite modifié le mot de passe root et le fichier PaixDieu.cfg pour ajouter StudentsInfo. C'est un bridge qui nous permet d'avoir accès à internet.&lt;br /&gt;
      vif     	= [ 'mac=LABELLEADRESSEMAC, bridge=StudentsInfo' ]&lt;br /&gt;
&lt;br /&gt;
== Lancer la machine virtuelle ==&lt;br /&gt;
On teste que l'installation s'est bien déroulée en lançant notre VM une première fois.&lt;br /&gt;
Voici les commandes utilisées pour lancer notre VM PaixDieu :&lt;br /&gt;
&lt;br /&gt;
      xl create /etc/xen/PaixDieu.cfg&lt;br /&gt;
      xl console /etc/xen/PaixDieu&lt;br /&gt;
&lt;br /&gt;
== Montage /var et /home sur cordouan ==&lt;br /&gt;
Passons aux choses sérieuses avec le montage des dossiers /var et /home sur Cordouan.&lt;br /&gt;
&lt;br /&gt;
Connectés à Cordouan, on a créé les volumes de 10Go correspondant aux répertoires:&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L10G -n apIMA5-PaixDieu-home virtual&lt;br /&gt;
     lvcreate -L10G -n apIMA5-PaixDieu-var virtual&lt;br /&gt;
&lt;br /&gt;
Ainsi que les systèmes de fichier&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/apIMA5-PaixDieu-home&lt;br /&gt;
     mke2fs /dev/virtual/apIMA5-PaixDieu-var&lt;br /&gt;
&lt;br /&gt;
On indique à notre VM les répertoires fraichement créés en éditant /etc/xen/PaixDieu.cfg :&lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
     [...]         &lt;br /&gt;
                        'phy:/dev/virtual/apIMA5-PaixDieu-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/apIMA5-PaixDieu-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; nous permet de vérifier que les volumes sont bien montés.&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; de la VM pour que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour le volume /var, nous devons procéder différemment et lançons les commandes suivantes depuis la VM :&lt;br /&gt;
     mount /dev/xvdb2 /mnt&lt;br /&gt;
     mv /var/* /mnt&lt;br /&gt;
     umount /mnt&lt;br /&gt;
     mount -a&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout est OK avec &amp;lt;code&amp;gt;df&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Dockers ==&lt;br /&gt;
Docker est un outil permettant la création de containers contenant des services que nous pourrons moduler facilement en choisissant de démarrer ou non ces containers.&lt;br /&gt;
&lt;br /&gt;
Nous avons rencontré un problème pour lancer la commande &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt; car la liste de clés de notre VM était celle d'une machine Debian et non Devuan. Nous l'avons résolu grâce à la commande &amp;lt;code&amp;gt;apt-get install devuan-keyring&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Pour installer les dockers on lance les commandes suivantes :&lt;br /&gt;
      apt-get install apt-transport-https dirmngr&lt;br /&gt;
      echo 'deb https://apt.dockerproject.org/repo debian-stretch main' &amp;gt;&amp;gt; /etc/apt/sources.list&lt;br /&gt;
      apt-key adv --keyserver hkp://p80.pool.sks-keyservers.net:80 --recv-keys F76221572C52609D&lt;br /&gt;
      apt-get update&lt;br /&gt;
      apt-get install docker-engine&lt;br /&gt;
      service docker restart&lt;br /&gt;
      docker pull httpd&lt;br /&gt;
      docker pull ventz/bind&lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;docker images&amp;lt;/code&amp;gt; nous permet de vérifier que nos images sont correctement installées.&lt;br /&gt;
&lt;br /&gt;
Dans le dossier ~/httpd/ on crée les fichiers index.html et httpd.conf. On les liera par la suite comme point de montage. Ceci nous permet de créer et modifier notre page web à la racine de notre répertoire /root et les modifications se fassent directement dans le container.&lt;br /&gt;
&lt;br /&gt;
On crée un dossier ~/bind/ dans lesquels on met les fichiers suivants : &lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/named.conf.options'''&lt;br /&gt;
     options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         dnssec-validation auto;&lt;br /&gt;
     &lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/named.conf.local'''&lt;br /&gt;
     //&lt;br /&gt;
     // Do any local configuration here&lt;br /&gt;
     //&lt;br /&gt;
     &lt;br /&gt;
     // Consider adding the 1918 zone here, if they are not used in your&lt;br /&gt;
     // organization&lt;br /&gt;
     // include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
     &lt;br /&gt;
     zone &amp;quot;paix-dieu-fdjd-apima5.space&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/paix-dieu-fdjd-apima5.space&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/paix-dieu-fdjd-apima5.space'''&lt;br /&gt;
     $TTL 259200&lt;br /&gt;
     &lt;br /&gt;
     @ IN SOA dns.paix-dieu-fdjd-apima5.space. admin.paix-dieu-fdjd-apima5.space. (&lt;br /&gt;
         10    ; Version&lt;br /&gt;
         7200    ; Refresh (2h)&lt;br /&gt;
         3600    ; Retry (1h)&lt;br /&gt;
         1209600    ; Expire (14j)&lt;br /&gt;
         259200    ; Minimum TTL (3j)&lt;br /&gt;
      IN NS dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
      IN NS ns6.gandi.net.&lt;br /&gt;
      IN MX 100 dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
      IN A     193.48.57.162&lt;br /&gt;
     &lt;br /&gt;
     www    IN A    193.48.57.162&lt;br /&gt;
            IN MX   100 dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
     dns    IN A    193.48.57.162&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lancer les containers'''&lt;br /&gt;
&lt;br /&gt;
On stoppe d'abord le service apache sur le port 80 &amp;lt;code&amp;gt;service apache2 stop&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
     docker run -d --name=apache -v /root/httpd/index.html:/usr/local/apache2/htdocs/index.html \-v /root/httpd/httpd.conf:/usr/local/httpd.conf -p 80:80 httpd&lt;br /&gt;
&lt;br /&gt;
     docker run --name=dns -dit --dns=8.8.8.8 --dns=8.8.4.4 -p 53:53/udp -p 53:53 \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/named.conf.local:/etc/bind/named.conf.local \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/named.conf.options:/etc/bind/named.conf.options \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/paix-dieu-fdjd-apima5.space:/etc/bind/paix-dieu-fdjd-apima5.space ventz/bind&lt;br /&gt;
&lt;br /&gt;
On peut voir que tout fonctionne correctement avec la commande &amp;lt;code&amp;gt;docker ps&amp;lt;/code&amp;gt;&lt;br /&gt;
Depuis la zabeth on peut accéder à notre site via http://193.48.57.162/ et on tombe sur notre page d'accueil.&lt;br /&gt;
&lt;br /&gt;
= Configuration du commutateur = &lt;br /&gt;
Pour notre projet nous avons 2 commutateurs : &lt;br /&gt;
* Un en E304&lt;br /&gt;
* L'autre en E306&lt;br /&gt;
&lt;br /&gt;
Nous sommes en charge de celui en E306.&lt;br /&gt;
Ce sont deux Catalyst 4006. Chacun doit être relié aux 2 routeurs (un dans chaque salle).&lt;br /&gt;
Chacun doit avoir un port permettant une connexion à un point d'accès WiFi.&lt;br /&gt;
&lt;br /&gt;
On commence par se connecter au port console du commutateur à l'aide d'un câble série. &lt;br /&gt;
&lt;br /&gt;
On accède à l'interface de configuration du switch grâce à :&lt;br /&gt;
      minicom -o -D /dev/ttyUSB0 -b 9600&lt;br /&gt;
&lt;br /&gt;
On peut connaitre l'état du commutateur à l'aide des commandes:&lt;br /&gt;
      show interface summary&lt;br /&gt;
      show vlan&lt;br /&gt;
      show run&lt;br /&gt;
&lt;br /&gt;
== Déclaration des VLANs ==&lt;br /&gt;
&lt;br /&gt;
On déclare 7 VLANs, un pour Xen, un pour interconnexion, et un pour chaque groupe pour le wifi dans minicom de la façon suivante :&lt;br /&gt;
&lt;br /&gt;
      config termi&lt;br /&gt;
      vlan 42&lt;br /&gt;
      name Xen&lt;br /&gt;
      exit (x2 pour quitter)&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
Supprimer un VLAN (au cas où):&lt;br /&gt;
      no vlan 42&lt;br /&gt;
&lt;br /&gt;
== Branchements ==&lt;br /&gt;
Les branchements ont été réalisés avec soin par Français, Tarik et Yacine en amont de notre travail de configuration.&lt;br /&gt;
&lt;br /&gt;
== Affectation d'un port à un VLAN ==&lt;br /&gt;
Pour voir sur quels ports ils ont branché leurs câbles, on lance la commande &lt;br /&gt;
      show interface summary&lt;br /&gt;
&lt;br /&gt;
On aperçoit une étoile devant la ligne si le port est connecté à un autre dispositif. &lt;br /&gt;
&lt;br /&gt;
On peut créer le tableau suivant : &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom VLAN !! Prise&lt;br /&gt;
|-&lt;br /&gt;
|Cordouan&lt;br /&gt;
|GigabitEthernet2/2&lt;br /&gt;
|-&lt;br /&gt;
|Interconnexion (Routeur E306)&lt;br /&gt;
|GigabitEthernet2/1&lt;br /&gt;
|-&lt;br /&gt;
|Borne Wifi&lt;br /&gt;
|GigabitEthernet2/3&lt;br /&gt;
|-&lt;br /&gt;
|Routeur E304 (en fibre)&lt;br /&gt;
|GigabitEthernet1/1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
On lance la configuration pour Cordouan (Xen) :&lt;br /&gt;
&lt;br /&gt;
      interface GigabitEthernet 2/2&lt;br /&gt;
      switchport mode access (rend accessible)&lt;br /&gt;
      switchport access vlan 42 (définit quel VLAN a accès au port)&lt;br /&gt;
      no shut (pré-sauvegarde la config)&lt;br /&gt;
      exit (x2)&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
Pour le point d'accès on fait un trunk :&lt;br /&gt;
&lt;br /&gt;
      interface GigabitEthernet 2/3&lt;br /&gt;
      switchport trunk encapsulation dot1q&lt;br /&gt;
      switchport mode trunk&lt;br /&gt;
      no shut&lt;br /&gt;
      exit&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
De même pour l'interconnexion des VLANs et la connexion au routeur de la E304. &lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est bonne à l'aide de la commande &amp;lt;code&amp;gt;show int status&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Tests ==&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le bridge de la VM en remplaçant le StudentsInfo par IMA2a5.&lt;br /&gt;
Pour réaliser nos tests, on a affecté le port GigabitEthernet 2/7 au VLAN42. On peut ping la machine virtuelle via notre PC Thon connecté en ethernet et vice-versa.&lt;br /&gt;
&lt;br /&gt;
= Travail sur le WiFi =&lt;br /&gt;
&lt;br /&gt;
== Installation du Wifi sur l'ordinateur ==&lt;br /&gt;
&lt;br /&gt;
L'interface Wifi de la carte réseau de l'ordiateur n'est pas compatible avec notre OS. Nous utilisons alors une clé Wifi Wi-Pi pour avoir une interface WiFi avec l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'installer les drivers de la clé se trouvant dans le package firmware-ralink.&lt;br /&gt;
&lt;br /&gt;
      apt-get install firmware-ralink&lt;br /&gt;
&lt;br /&gt;
Dès lors que le driver est installé, on peut retrouver notre périphérique Wifi via la commande &amp;quot;iwconfig&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour lancer l'interface, utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      ifconfig ''interface'' up&lt;br /&gt;
&lt;br /&gt;
On peut vérifier avec la commande ''dmesg'' que l'interface est bien lancée.&lt;br /&gt;
&lt;br /&gt;
== Crackage WEP ==&lt;br /&gt;
&lt;br /&gt;
Installation des package nécesaire pour le crack :&lt;br /&gt;
&lt;br /&gt;
      apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Lister les interfaces WiFi disponible sur l'ordinateur :&lt;br /&gt;
&lt;br /&gt;
      airmon-ng&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaitée pour l'écoute puis la déclarer en mode écoute avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
      airmon-ng start 'interface'&lt;br /&gt;
&lt;br /&gt;
Si il y a des erreurs, il peut-être nécessaire arrêter l'interface ou de tuer les processus qui bloquent le passage en mode écoute de l'interface.&lt;br /&gt;
&lt;br /&gt;
Refaire les deux manipulations précédantes jusqu'à ce que l'écoute se lance. &lt;br /&gt;
&lt;br /&gt;
Le nom de l'interface doit changer pour devenir '''wlan0mon'''.&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le passage en mode écoute est bien effectué, utiliser la commande suivante :&lt;br /&gt;
&lt;br /&gt;
      airodump-ng -i wlan0mon&lt;br /&gt;
&lt;br /&gt;
La commande '''airodump-ng''' permet d'écoute tous les réseaux WiFi présents. Afin de selectionner le réseau ciblé, l'utilisation des commandes suivantes est impérative :&lt;br /&gt;
&lt;br /&gt;
      -c ''numChan''      : pour indiquer le canal d'écoute&lt;br /&gt;
      -d ''ESSID''         : pour indiquer quel réseau écouter en particulier. Attention, le ESSID doit être en héxadécimal&lt;br /&gt;
      -i ''interface''     : pour préciser quelle interface réseaux utiliser, donc ici wlan0mon&lt;br /&gt;
      -w ''cheminFichier'' : pour indiquer dans quel fichier enregistrer les trames écoutées&lt;br /&gt;
&lt;br /&gt;
La commande totale devient donc :'''&amp;quot;airodump-ng -i wlan0mon -c 1 -d 04:DA:D2:9C:50:50 -w /root/crack.cap&amp;quot;''' pour me permettre découter les trame sur le wifi &amp;quot;cracotte01&amp;quot; qui éméttais alors sur le canal 1.&lt;br /&gt;
&lt;br /&gt;
En parallèle, il faut lancer '''aircrack-ng''' pour cracker la clé du réseaux.&lt;br /&gt;
&lt;br /&gt;
La commande demande juste le chemin jusqu'au fichier où sont sauvegardés les trames écoutées sur le réseau.&lt;br /&gt;
&lt;br /&gt;
Attention, le fichier de sauvegarde devient &amp;quot;crack.cap-01.ivs&amp;quot; donc ma commande complète est  : &amp;quot;aircrack-ng /root/crack.cap-01.ivs&amp;quot;&lt;br /&gt;
&lt;br /&gt;
La clé WEP s'affiche dés lors que '''aircrack''' à terminé son travail.&lt;br /&gt;
&lt;br /&gt;
La clé est affiche en hexadécimal.&lt;br /&gt;
&lt;br /&gt;
= Divers =&lt;br /&gt;
&lt;br /&gt;
== Réservation d'un nom de domaine ==&lt;br /&gt;
Réserver un nom de domaine est une étape facile et intuitive sur le registrar gandi.net.&lt;br /&gt;
&lt;br /&gt;
=== Location du domaine ===&lt;br /&gt;
Nous avons pris le nom de domaine paix-dieu-fdjd-apima5.space étant donné que paix-dieu.space était déjà réservé.&lt;br /&gt;
L'avantage des .space est leur coût très faible (1.20€/an)&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
On ajoute un Glue Record avec l'IP de notre VM.&lt;br /&gt;
On modifie les DNS et on met dns.paix-dieu-fdjd-apima5.space en première ligne.&lt;br /&gt;
&lt;br /&gt;
== Still to do ==&lt;br /&gt;
Dans machine virtuelle faire dockers pour FreeRadius, ssh et apache&lt;br /&gt;
&lt;br /&gt;
= Conclusion =&lt;/div&gt;</summary>
		<author><name>Jdecobec</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2018/2019_G2&amp;diff=47953</id>
		<title>TP sysres IMA2a5 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2018/2019_G2&amp;diff=47953"/>
				<updated>2018-11-23T10:18:51Z</updated>
		
		<summary type="html">&lt;p&gt;Jdecobec : /* Crackage WEP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
Ce projet consiste à réaliser une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6.&lt;br /&gt;
&lt;br /&gt;
= Création du commutateur logiciel sur Zabeth10 =&lt;br /&gt;
On commence par configurer la Zabeth afin que lorsque l'on connecte un PC sur l'interface eth1 elle commute tous les paquets sur l'interface eth0.&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/network/interfaces :&lt;br /&gt;
     auto lo&lt;br /&gt;
     iface lo inet loopback&lt;br /&gt;
     &lt;br /&gt;
     auto eth0 eth1 bridge&lt;br /&gt;
     iface eth0 inet manual&lt;br /&gt;
     up ip link set $IFACE up&lt;br /&gt;
     &lt;br /&gt;
     iface eth1 inet manual&lt;br /&gt;
     up ip link set $IFACE up&lt;br /&gt;
      &lt;br /&gt;
     iface bridge inet dhcp&lt;br /&gt;
     bridge_ports eth0 eth1&lt;br /&gt;
     bridge_hw LADRESSEETHERNETDELAZABETH&lt;br /&gt;
    &lt;br /&gt;
On peut voir que le pont est bien configuré à l'aide de la commande : &lt;br /&gt;
     brtcl showstp bridge&lt;br /&gt;
&lt;br /&gt;
Les interfaces eth0 et eth1 sont à l'état &amp;quot;forwarding&amp;quot;, ce qui signifie que tout fonctionne correctement.&lt;br /&gt;
&lt;br /&gt;
= Installation de Devuan sur PC Portable Thon =&lt;br /&gt;
&lt;br /&gt;
Cette étape simplissime nous a donné du fil à retordre car lors de l'installation, nous n'arrivions pas à contacter le serveur dhcp et obtenir le proxy de Polytech'Lille. Après une dizaine de tentative d'installation, cela a fini par marcher.&lt;br /&gt;
Les comptes utilisateurs créés sont ceux habituels.&lt;br /&gt;
&lt;br /&gt;
= Machine virtuelle Xen sur Cordouan =&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh sur &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour créer notre VM Devuan, on lance la commande suivante: &lt;br /&gt;
     xen-create-image --hostname=PaixDieu --dhcp --dir=/usr/local/xen --dist=ascii&lt;br /&gt;
     --apt-proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite modifié le mot de passe root et le fichier PaixDieu.cfg pour ajouter StudentsInfo. C'est un bridge qui nous permet d'avoir accès à internet.&lt;br /&gt;
      vif     	= [ 'mac=LABELLEADRESSEMAC, bridge=StudentsInfo' ]&lt;br /&gt;
&lt;br /&gt;
== Lancer la machine virtuelle ==&lt;br /&gt;
On teste que l'installation s'est bien déroulée en lançant notre VM une première fois.&lt;br /&gt;
Voici les commandes utilisées pour lancer notre VM PaixDieu :&lt;br /&gt;
&lt;br /&gt;
      xl create /etc/xen/PaixDieu.cfg&lt;br /&gt;
      xl console /etc/xen/PaixDieu&lt;br /&gt;
&lt;br /&gt;
== Montage /var et /home sur cordouan ==&lt;br /&gt;
Passons aux choses sérieuses avec le montage des dossiers /var et /home sur Cordouan.&lt;br /&gt;
&lt;br /&gt;
Connectés à Cordouan, on a créé les volumes de 10Go correspondant aux répertoires:&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L10G -n apIMA5-PaixDieu-home virtual&lt;br /&gt;
     lvcreate -L10G -n apIMA5-PaixDieu-var virtual&lt;br /&gt;
&lt;br /&gt;
Ainsi que les systèmes de fichier&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/apIMA5-PaixDieu-home&lt;br /&gt;
     mke2fs /dev/virtual/apIMA5-PaixDieu-var&lt;br /&gt;
&lt;br /&gt;
On indique à notre VM les répertoires fraichement créés en éditant /etc/xen/PaixDieu.cfg :&lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
     [...]         &lt;br /&gt;
                        'phy:/dev/virtual/apIMA5-PaixDieu-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/apIMA5-PaixDieu-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; nous permet de vérifier que les volumes sont bien montés.&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; de la VM pour que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour le volume /var, nous devons procéder différemment et lançons les commandes suivantes depuis la VM :&lt;br /&gt;
     mount /dev/xvdb2 /mnt&lt;br /&gt;
     mv /var/* /mnt&lt;br /&gt;
     umount /mnt&lt;br /&gt;
     mount -a&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout est OK avec &amp;lt;code&amp;gt;df&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Dockers ==&lt;br /&gt;
Docker est un outil permettant la création de containers contenant des services que nous pourrons moduler facilement en choisissant de démarrer ou non ces containers.&lt;br /&gt;
&lt;br /&gt;
Nous avons rencontré un problème pour lancer la commande &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt; car la liste de clés de notre VM était celle d'une machine Debian et non Devuan. Nous l'avons résolu grâce à la commande &amp;lt;code&amp;gt;apt-get install devuan-keyring&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Pour installer les dockers on lance les commandes suivantes :&lt;br /&gt;
      apt-get install apt-transport-https dirmngr&lt;br /&gt;
      echo 'deb https://apt.dockerproject.org/repo debian-stretch main' &amp;gt;&amp;gt; /etc/apt/sources.list&lt;br /&gt;
      apt-key adv --keyserver hkp://p80.pool.sks-keyservers.net:80 --recv-keys F76221572C52609D&lt;br /&gt;
      apt-get update&lt;br /&gt;
      apt-get install docker-engine&lt;br /&gt;
      service docker restart&lt;br /&gt;
      docker pull httpd&lt;br /&gt;
      docker pull ventz/bind&lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;docker images&amp;lt;/code&amp;gt; nous permet de vérifier que nos images sont correctement installées.&lt;br /&gt;
&lt;br /&gt;
Dans le dossier ~/httpd/ on crée les fichiers index.html et httpd.conf. On les liera par la suite comme point de montage. Ceci nous permet de créer et modifier notre page web à la racine de notre répertoire /root et les modifications se fassent directement dans le container.&lt;br /&gt;
&lt;br /&gt;
On crée un dossier ~/bind/ dans lesquels on met les fichiers suivants : &lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/named.conf.options'''&lt;br /&gt;
     options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         dnssec-validation auto;&lt;br /&gt;
     &lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/named.conf.local'''&lt;br /&gt;
     //&lt;br /&gt;
     // Do any local configuration here&lt;br /&gt;
     //&lt;br /&gt;
     &lt;br /&gt;
     // Consider adding the 1918 zone here, if they are not used in your&lt;br /&gt;
     // organization&lt;br /&gt;
     // include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
     &lt;br /&gt;
     zone &amp;quot;paix-dieu-fdjd-apima5.space&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/paix-dieu-fdjd-apima5.space&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/paix-dieu-fdjd-apima5.space'''&lt;br /&gt;
     $TTL 259200&lt;br /&gt;
     &lt;br /&gt;
     @ IN SOA dns.paix-dieu-fdjd-apima5.space. admin.paix-dieu-fdjd-apima5.space. (&lt;br /&gt;
         10    ; Version&lt;br /&gt;
         7200    ; Refresh (2h)&lt;br /&gt;
         3600    ; Retry (1h)&lt;br /&gt;
         1209600    ; Expire (14j)&lt;br /&gt;
         259200    ; Minimum TTL (3j)&lt;br /&gt;
      IN NS dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
      IN NS ns6.gandi.net.&lt;br /&gt;
      IN MX 100 dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
      IN A     193.48.57.162&lt;br /&gt;
     &lt;br /&gt;
     www    IN A    193.48.57.162&lt;br /&gt;
            IN MX   100 dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
     dns    IN A    193.48.57.162&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lancer les containers'''&lt;br /&gt;
&lt;br /&gt;
On stoppe d'abord le service apache sur le port 80 &amp;lt;code&amp;gt;service apache2 stop&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
     docker run -d --name=apache -v /root/httpd/index.html:/usr/local/apache2/htdocs/index.html \-v /root/httpd/httpd.conf:/usr/local/httpd.conf -p 80:80 httpd&lt;br /&gt;
&lt;br /&gt;
     docker run --name=dns -dit --dns=8.8.8.8 --dns=8.8.4.4 -p 53:53/udp -p 53:53 \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/named.conf.local:/etc/bind/named.conf.local \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/named.conf.options:/etc/bind/named.conf.options \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/paix-dieu-fdjd-apima5.space:/etc/bind/paix-dieu-fdjd-apima5.space ventz/bind&lt;br /&gt;
&lt;br /&gt;
On peut voir que tout fonctionne correctement avec la commande &amp;lt;code&amp;gt;docker ps&amp;lt;/code&amp;gt;&lt;br /&gt;
Depuis la zabeth on peut accéder à notre site via http://193.48.57.162/ et on tombe sur notre page d'accueil.&lt;br /&gt;
&lt;br /&gt;
= Configuration du commutateur = &lt;br /&gt;
Pour notre projet nous avons 2 commutateurs : &lt;br /&gt;
* Un en E304&lt;br /&gt;
* L'autre en E306&lt;br /&gt;
&lt;br /&gt;
Nous sommes en charge de celui en E306.&lt;br /&gt;
Ce sont deux Catalyst 4006. Chacun doit être relié aux 2 routeurs (un dans chaque salle).&lt;br /&gt;
Chacun doit avoir un port permettant une connexion à un point d'accès WiFi.&lt;br /&gt;
&lt;br /&gt;
On commence par se connecter au port console du commutateur à l'aide d'un câble série. &lt;br /&gt;
&lt;br /&gt;
On accède à l'interface de configuration du switch grâce à :&lt;br /&gt;
      minicom -o -D /dev/ttyUSB0 -b 9600&lt;br /&gt;
&lt;br /&gt;
On peut connaitre l'état du commutateur à l'aide des commandes:&lt;br /&gt;
      show interface summary&lt;br /&gt;
      show vlan&lt;br /&gt;
      show run&lt;br /&gt;
&lt;br /&gt;
== Déclaration des VLANs ==&lt;br /&gt;
&lt;br /&gt;
On déclare 7 VLANs, un pour Xen, un pour interconnexion, et un pour chaque groupe pour le wifi dans minicom de la façon suivante :&lt;br /&gt;
&lt;br /&gt;
      config termi&lt;br /&gt;
      vlan 42&lt;br /&gt;
      name Xen&lt;br /&gt;
      exit (x2 pour quitter)&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
Supprimer un VLAN (au cas où):&lt;br /&gt;
      no vlan 42&lt;br /&gt;
&lt;br /&gt;
== Branchements ==&lt;br /&gt;
Les branchements ont été réalisés avec soin par Français, Tarik et Yacine en amont de notre travail de configuration.&lt;br /&gt;
&lt;br /&gt;
== Affectation d'un port à un VLAN ==&lt;br /&gt;
Pour voir sur quels ports ils ont branché leurs câbles, on lance la commande &lt;br /&gt;
      show interface summary&lt;br /&gt;
&lt;br /&gt;
On aperçoit une étoile devant la ligne si le port est connecté à un autre dispositif. &lt;br /&gt;
&lt;br /&gt;
On peut créer le tableau suivant : &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom VLAN !! Prise&lt;br /&gt;
|-&lt;br /&gt;
|Cordouan&lt;br /&gt;
|GigabitEthernet2/2&lt;br /&gt;
|-&lt;br /&gt;
|Interconnexion (Routeur E306)&lt;br /&gt;
|GigabitEthernet2/1&lt;br /&gt;
|-&lt;br /&gt;
|Borne Wifi&lt;br /&gt;
|GigabitEthernet2/3&lt;br /&gt;
|-&lt;br /&gt;
|Routeur E304 (en fibre)&lt;br /&gt;
|GigabitEthernet1/1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
On lance la configuration pour Cordouan (Xen) :&lt;br /&gt;
&lt;br /&gt;
      interface GigabitEthernet 2/2&lt;br /&gt;
      switchport mode access (rend accessible)&lt;br /&gt;
      switchport access vlan 42 (définit quel VLAN a accès au port)&lt;br /&gt;
      no shut (pré-sauvegarde la config)&lt;br /&gt;
      exit (x2)&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
Pour le point d'accès on fait un trunk :&lt;br /&gt;
&lt;br /&gt;
      interface GigabitEthernet 2/3&lt;br /&gt;
      switchport trunk encapsulation dot1q&lt;br /&gt;
      switchport mode trunk&lt;br /&gt;
      no shut&lt;br /&gt;
      exit&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
De même pour l'interconnexion des VLANs et la connexion au routeur de la E304. &lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est bonne à l'aide de la commande &amp;lt;code&amp;gt;show int status&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Tests ==&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le bridge de la VM en remplaçant le StudentsInfo par IMA2a5.&lt;br /&gt;
Pour réaliser nos tests, on a affecté le port GigabitEthernet 2/7 au VLAN42. On peut ping la machine virtuelle via notre PC Thon connecté en ethernet et vice-versa.&lt;br /&gt;
&lt;br /&gt;
= Travail sur le WiFi =&lt;br /&gt;
&lt;br /&gt;
== Installation du Wifi sur l'ordinateur ==&lt;br /&gt;
&lt;br /&gt;
L'interface Wifi de la carte réseau de l'ordiateur n'est pas compatible avec notre OS. Nous utilisons alors une clé Wifi Wi-Pi pour avoir une interface WiFi avec l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'installer les drivers de la clé se trouvant dans le package firmware-ralink.&lt;br /&gt;
&lt;br /&gt;
      apt-get install firmware-ralink&lt;br /&gt;
&lt;br /&gt;
Dès lors que le driver est installé, on peut retrouver notre périphérique Wifi via la commande &amp;quot;iwconfig&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour lancer l'interface, utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      ifconfig ''interface'' up&lt;br /&gt;
&lt;br /&gt;
On peut vérifier avec la commande ''dmesg'' que l'interface est bien lancée.&lt;br /&gt;
&lt;br /&gt;
== Crackage WEP ==&lt;br /&gt;
&lt;br /&gt;
Installation des package nécesaire pour le crack :&lt;br /&gt;
&lt;br /&gt;
      apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Lister les interfaces WiFi disponible sur l'ordinateur :&lt;br /&gt;
&lt;br /&gt;
      airmon-ng&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaitée pour l'écoute puis la déclarer en mode écoute avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
      airmon-ng start 'interface'&lt;br /&gt;
&lt;br /&gt;
Si il y a des erreurs, il peut-être nécessaire arrêter l'interface ou de tuer les processus qui bloquent le passage en mode écoute de l'interface.&lt;br /&gt;
&lt;br /&gt;
Refaire les deux manipulations précédantes jusqu'à ce que l'écoute se lance. &lt;br /&gt;
&lt;br /&gt;
Le nom de l'interface doit changer pour devenir '''wlan0mon'''.&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que le passage en mode écoute est bien effectué, utiliser la commande suivante :&lt;br /&gt;
&lt;br /&gt;
      airodump-ng -i wlan0mon&lt;br /&gt;
&lt;br /&gt;
La commande '''airodump-ng''' permet d'écoute tous les réseaux WiFi présents. Afin de selectionner le réseau ciblé, l'utilisation des commandes suivantes est impérative :&lt;br /&gt;
&lt;br /&gt;
      -c 'numChan'       : pour indiquer le canal d'écoute&lt;br /&gt;
      -d 'ESSID'         : pour indiquer quel réseau écouter en particulier. Attention, le ESSID doit être en héxadécimal&lt;br /&gt;
      -i 'interface'     : pour préciser quelle interface réseaux utiliser, donc ici wlan0mon&lt;br /&gt;
      -w 'cheminFichier' : pour indiquer dans quel fichier enregistrer les trames écoutées&lt;br /&gt;
&lt;br /&gt;
La commande totale devient donc :'''&amp;quot;airodump-ng -i wlan0mon -c 1 -d 04:DA:D2:9C:50:50 -w /root/crack.cap&amp;quot;''' pour me permettre découter les trame sur le wifi &amp;quot;cracotte01&amp;quot;&lt;br /&gt;
&lt;br /&gt;
En parallèle, il faut lancer '''aircrack-ng''' pour cracker la clé du réseaux.&lt;br /&gt;
&lt;br /&gt;
La commande demande juste le chemin jusqu'au fichier où sont sauvegardés les trames écoutées sur le réseau.&lt;br /&gt;
&lt;br /&gt;
Attention, le fichier de sauvegarde devient &amp;quot;crack.cap-01.ivs&amp;quot; donc ma commande complète : &amp;quot;aircrack-ng /root/crack.cap-01.ivs&amp;quot;&lt;br /&gt;
&lt;br /&gt;
La clé WEP s'affiche dés lors que aircrack à fini de travailler.&lt;br /&gt;
&lt;br /&gt;
La clé est affiche en hexadécimal.&lt;br /&gt;
&lt;br /&gt;
= Divers =&lt;br /&gt;
&lt;br /&gt;
== Réservation d'un nom de domaine ==&lt;br /&gt;
Réserver un nom de domaine est une étape facile et intuitive sur le registrar gandi.net.&lt;br /&gt;
&lt;br /&gt;
=== Location du domaine ===&lt;br /&gt;
Nous avons pris le nom de domaine paix-dieu-fdjd-apima5.space étant donné que paix-dieu.space était déjà réservé.&lt;br /&gt;
L'avantage des .space est leur coût très faible (1.20€/an)&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
On ajoute un Glue Record avec l'IP de notre VM.&lt;br /&gt;
On modifie les DNS et on met dns.paix-dieu-fdjd-apima5.space en première ligne.&lt;br /&gt;
&lt;br /&gt;
== Still to do ==&lt;br /&gt;
Dans machine virtuelle faire dockers pour FreeRadius, ssh et apache&lt;br /&gt;
&lt;br /&gt;
= Conclusion =&lt;/div&gt;</summary>
		<author><name>Jdecobec</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2018/2019_G2&amp;diff=47951</id>
		<title>TP sysres IMA2a5 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2018/2019_G2&amp;diff=47951"/>
				<updated>2018-11-23T10:05:37Z</updated>
		
		<summary type="html">&lt;p&gt;Jdecobec : /* Installation du Wifi sur l'ordinateur */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
Ce projet consiste à réaliser une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6.&lt;br /&gt;
&lt;br /&gt;
= Création du commutateur logiciel sur Zabeth10 =&lt;br /&gt;
On commence par configurer la Zabeth afin que lorsque l'on connecte un PC sur l'interface eth1 elle commute tous les paquets sur l'interface eth0.&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/network/interfaces :&lt;br /&gt;
     auto lo&lt;br /&gt;
     iface lo inet loopback&lt;br /&gt;
     &lt;br /&gt;
     auto eth0 eth1 bridge&lt;br /&gt;
     iface eth0 inet manual&lt;br /&gt;
     up ip link set $IFACE up&lt;br /&gt;
     &lt;br /&gt;
     iface eth1 inet manual&lt;br /&gt;
     up ip link set $IFACE up&lt;br /&gt;
      &lt;br /&gt;
     iface bridge inet dhcp&lt;br /&gt;
     bridge_ports eth0 eth1&lt;br /&gt;
     bridge_hw LADRESSEETHERNETDELAZABETH&lt;br /&gt;
    &lt;br /&gt;
On peut voir que le pont est bien configuré à l'aide de la commande : &lt;br /&gt;
     brtcl showstp bridge&lt;br /&gt;
&lt;br /&gt;
Les interfaces eth0 et eth1 sont à l'état &amp;quot;forwarding&amp;quot;, ce qui signifie que tout fonctionne correctement.&lt;br /&gt;
&lt;br /&gt;
= Installation de Devuan sur PC Portable Thon =&lt;br /&gt;
&lt;br /&gt;
Cette étape simplissime nous a donné du fil à retordre car lors de l'installation, nous n'arrivions pas à contacter le serveur dhcp et obtenir le proxy de Polytech'Lille. Après une dizaine de tentative d'installation, cela a fini par marcher.&lt;br /&gt;
Les comptes utilisateurs créés sont ceux habituels.&lt;br /&gt;
&lt;br /&gt;
= Machine virtuelle Xen sur Cordouan =&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh sur &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour créer notre VM Devuan, on lance la commande suivante: &lt;br /&gt;
     xen-create-image --hostname=PaixDieu --dhcp --dir=/usr/local/xen --dist=ascii&lt;br /&gt;
     --apt-proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite modifié le mot de passe root et le fichier PaixDieu.cfg pour ajouter StudentsInfo. C'est un bridge qui nous permet d'avoir accès à internet.&lt;br /&gt;
      vif     	= [ 'mac=LABELLEADRESSEMAC, bridge=StudentsInfo' ]&lt;br /&gt;
&lt;br /&gt;
== Lancer la machine virtuelle ==&lt;br /&gt;
On teste que l'installation s'est bien déroulée en lançant notre VM une première fois.&lt;br /&gt;
Voici les commandes utilisées pour lancer notre VM PaixDieu :&lt;br /&gt;
&lt;br /&gt;
      xl create /etc/xen/PaixDieu.cfg&lt;br /&gt;
      xl console /etc/xen/PaixDieu&lt;br /&gt;
&lt;br /&gt;
== Montage /var et /home sur cordouan ==&lt;br /&gt;
Passons aux choses sérieuses avec le montage des dossiers /var et /home sur Cordouan.&lt;br /&gt;
&lt;br /&gt;
Connectés à Cordouan, on a créé les volumes de 10Go correspondant aux répertoires:&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L10G -n apIMA5-PaixDieu-home virtual&lt;br /&gt;
     lvcreate -L10G -n apIMA5-PaixDieu-var virtual&lt;br /&gt;
&lt;br /&gt;
Ainsi que les systèmes de fichier&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/apIMA5-PaixDieu-home&lt;br /&gt;
     mke2fs /dev/virtual/apIMA5-PaixDieu-var&lt;br /&gt;
&lt;br /&gt;
On indique à notre VM les répertoires fraichement créés en éditant /etc/xen/PaixDieu.cfg :&lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
     [...]         &lt;br /&gt;
                        'phy:/dev/virtual/apIMA5-PaixDieu-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/apIMA5-PaixDieu-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; nous permet de vérifier que les volumes sont bien montés.&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; de la VM pour que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour le volume /var, nous devons procéder différemment et lançons les commandes suivantes depuis la VM :&lt;br /&gt;
     mount /dev/xvdb2 /mnt&lt;br /&gt;
     mv /var/* /mnt&lt;br /&gt;
     umount /mnt&lt;br /&gt;
     mount -a&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout est OK avec &amp;lt;code&amp;gt;df&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Dockers ==&lt;br /&gt;
Docker est un outil permettant la création de containers contenant des services que nous pourrons moduler facilement en choisissant de démarrer ou non ces containers.&lt;br /&gt;
&lt;br /&gt;
Nous avons rencontré un problème pour lancer la commande &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt; car la liste de clés de notre VM était celle d'une machine Debian et non Devuan. Nous l'avons résolu grâce à la commande &amp;lt;code&amp;gt;apt-get install devuan-keyring&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Pour installer les dockers on lance les commandes suivantes :&lt;br /&gt;
      apt-get install apt-transport-https dirmngr&lt;br /&gt;
      echo 'deb https://apt.dockerproject.org/repo debian-stretch main' &amp;gt;&amp;gt; /etc/apt/sources.list&lt;br /&gt;
      apt-key adv --keyserver hkp://p80.pool.sks-keyservers.net:80 --recv-keys F76221572C52609D&lt;br /&gt;
      apt-get update&lt;br /&gt;
      apt-get install docker-engine&lt;br /&gt;
      service docker restart&lt;br /&gt;
      docker pull httpd&lt;br /&gt;
      docker pull ventz/bind&lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;docker images&amp;lt;/code&amp;gt; nous permet de vérifier que nos images sont correctement installées.&lt;br /&gt;
&lt;br /&gt;
Dans le dossier ~/httpd/ on crée les fichiers index.html et httpd.conf. On les liera par la suite comme point de montage. Ceci nous permet de créer et modifier notre page web à la racine de notre répertoire /root et les modifications se fassent directement dans le container.&lt;br /&gt;
&lt;br /&gt;
On crée un dossier ~/bind/ dans lesquels on met les fichiers suivants : &lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/named.conf.options'''&lt;br /&gt;
     options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         dnssec-validation auto;&lt;br /&gt;
     &lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/named.conf.local'''&lt;br /&gt;
     //&lt;br /&gt;
     // Do any local configuration here&lt;br /&gt;
     //&lt;br /&gt;
     &lt;br /&gt;
     // Consider adding the 1918 zone here, if they are not used in your&lt;br /&gt;
     // organization&lt;br /&gt;
     // include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
     &lt;br /&gt;
     zone &amp;quot;paix-dieu-fdjd-apima5.space&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/paix-dieu-fdjd-apima5.space&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/paix-dieu-fdjd-apima5.space'''&lt;br /&gt;
     $TTL 259200&lt;br /&gt;
     &lt;br /&gt;
     @ IN SOA dns.paix-dieu-fdjd-apima5.space. admin.paix-dieu-fdjd-apima5.space. (&lt;br /&gt;
         10    ; Version&lt;br /&gt;
         7200    ; Refresh (2h)&lt;br /&gt;
         3600    ; Retry (1h)&lt;br /&gt;
         1209600    ; Expire (14j)&lt;br /&gt;
         259200    ; Minimum TTL (3j)&lt;br /&gt;
      IN NS dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
      IN NS ns6.gandi.net.&lt;br /&gt;
      IN MX 100 dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
      IN A     193.48.57.162&lt;br /&gt;
     &lt;br /&gt;
     www    IN A    193.48.57.162&lt;br /&gt;
            IN MX   100 dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
     dns    IN A    193.48.57.162&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lancer les containers'''&lt;br /&gt;
&lt;br /&gt;
On stoppe d'abord le service apache sur le port 80 &amp;lt;code&amp;gt;service apache2 stop&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
     docker run -d --name=apache -v /root/httpd/index.html:/usr/local/apache2/htdocs/index.html \-v /root/httpd/httpd.conf:/usr/local/httpd.conf -p 80:80 httpd&lt;br /&gt;
&lt;br /&gt;
     docker run --name=dns -dit --dns=8.8.8.8 --dns=8.8.4.4 -p 53:53/udp -p 53:53 \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/named.conf.local:/etc/bind/named.conf.local \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/named.conf.options:/etc/bind/named.conf.options \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/paix-dieu-fdjd-apima5.space:/etc/bind/paix-dieu-fdjd-apima5.space ventz/bind&lt;br /&gt;
&lt;br /&gt;
On peut voir que tout fonctionne correctement avec la commande &amp;lt;code&amp;gt;docker ps&amp;lt;/code&amp;gt;&lt;br /&gt;
Depuis la zabeth on peut accéder à notre site via http://193.48.57.162/ et on tombe sur notre page d'accueil.&lt;br /&gt;
&lt;br /&gt;
= Configuration du commutateur = &lt;br /&gt;
Pour notre projet nous avons 2 commutateurs : &lt;br /&gt;
* Un en E304&lt;br /&gt;
* L'autre en E306&lt;br /&gt;
&lt;br /&gt;
Nous sommes en charge de celui en E306.&lt;br /&gt;
Ce sont deux Catalyst 4006. Chacun doit être relié aux 2 routeurs (un dans chaque salle).&lt;br /&gt;
Chacun doit avoir un port permettant une connexion à un point d'accès WiFi.&lt;br /&gt;
&lt;br /&gt;
On commence par se connecter au port console du commutateur à l'aide d'un câble série. &lt;br /&gt;
&lt;br /&gt;
On accède à l'interface de configuration du switch grâce à :&lt;br /&gt;
      minicom -o -D /dev/ttyUSB0 -b 9600&lt;br /&gt;
&lt;br /&gt;
On peut connaitre l'état du commutateur à l'aide des commandes:&lt;br /&gt;
      show interface summary&lt;br /&gt;
      show vlan&lt;br /&gt;
      show run&lt;br /&gt;
&lt;br /&gt;
== Déclaration des VLANs ==&lt;br /&gt;
&lt;br /&gt;
On déclare 7 VLANs, un pour Xen, un pour interconnexion, et un pour chaque groupe pour le wifi dans minicom de la façon suivante :&lt;br /&gt;
&lt;br /&gt;
      config termi&lt;br /&gt;
      vlan 42&lt;br /&gt;
      name Xen&lt;br /&gt;
      exit (x2 pour quitter)&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
Supprimer un VLAN (au cas où):&lt;br /&gt;
      no vlan 42&lt;br /&gt;
&lt;br /&gt;
== Branchements ==&lt;br /&gt;
Les branchements ont été réalisés avec soin par Français, Tarik et Yacine en amont de notre travail de configuration.&lt;br /&gt;
&lt;br /&gt;
== Affectation d'un port à un VLAN ==&lt;br /&gt;
Pour voir sur quels ports ils ont branché leurs câbles, on lance la commande &lt;br /&gt;
      show interface summary&lt;br /&gt;
&lt;br /&gt;
On aperçoit une étoile devant la ligne si le port est connecté à un autre dispositif. &lt;br /&gt;
&lt;br /&gt;
On peut créer le tableau suivant : &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom VLAN !! Prise&lt;br /&gt;
|-&lt;br /&gt;
|Cordouan&lt;br /&gt;
|GigabitEthernet2/2&lt;br /&gt;
|-&lt;br /&gt;
|Interconnexion (Routeur E306)&lt;br /&gt;
|GigabitEthernet2/1&lt;br /&gt;
|-&lt;br /&gt;
|Borne Wifi&lt;br /&gt;
|GigabitEthernet2/3&lt;br /&gt;
|-&lt;br /&gt;
|Routeur E304 (en fibre)&lt;br /&gt;
|GigabitEthernet1/1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
On lance la configuration pour Cordouan (Xen) :&lt;br /&gt;
&lt;br /&gt;
      interface GigabitEthernet 2/2&lt;br /&gt;
      switchport mode access (rend accessible)&lt;br /&gt;
      switchport access vlan 42 (définit quel VLAN a accès au port)&lt;br /&gt;
      no shut (pré-sauvegarde la config)&lt;br /&gt;
      exit (x2)&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
Pour le point d'accès on fait un trunk :&lt;br /&gt;
&lt;br /&gt;
      interface GigabitEthernet 2/3&lt;br /&gt;
      switchport trunk encapsulation dot1q&lt;br /&gt;
      switchport mode trunk&lt;br /&gt;
      no shut&lt;br /&gt;
      exit&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
De même pour l'interconnexion des VLANs et la connexion au routeur de la E304. &lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est bonne à l'aide de la commande &amp;lt;code&amp;gt;show int status&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Tests ==&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le bridge de la VM en remplaçant le StudentsInfo par IMA2a5.&lt;br /&gt;
Pour réaliser nos tests, on a affecté le port GigabitEthernet 2/7 au VLAN42. On peut ping la machine virtuelle via notre PC Thon connecté en ethernet et vice-versa.&lt;br /&gt;
&lt;br /&gt;
= Travail sur le WiFi =&lt;br /&gt;
&lt;br /&gt;
== Installation du Wifi sur l'ordinateur ==&lt;br /&gt;
&lt;br /&gt;
L'interface Wifi de la carte réseau de l'ordiateur n'est pas compatible avec notre OS. Nous utilisons alors une clé Wifi Wi-Pi pour avoir une interface WiFi avec l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'installer les drivers de la clé se trouvant dans le package firmware-ralink.&lt;br /&gt;
&lt;br /&gt;
      apt-get install firmware-ralink&lt;br /&gt;
&lt;br /&gt;
Dès lors que le driver est installé, on peut retrouver notre périphérique Wifi via la commande &amp;quot;iwconfig&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour lancer l'interface, utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      ifconfig ''interface'' up&lt;br /&gt;
&lt;br /&gt;
On peut vérifier avec la commande ''dmesg'' que l'interface est bien lancée.&lt;br /&gt;
&lt;br /&gt;
== Crackage WEP ==&lt;br /&gt;
&lt;br /&gt;
Installation des package nécesaire pour le crack :&lt;br /&gt;
&lt;br /&gt;
      apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Arrêter l'interface wifi de la clé pour la déconnairodump-ng -i wlan0mon -c 1 -d 04:DA:D2:9C:50:50 -w /root/crack.capectée du réseau actuel:&lt;br /&gt;
&lt;br /&gt;
      ifconfig interface down&lt;br /&gt;
&lt;br /&gt;
Lister les interfaces wifi pour l'écoute de trame :&lt;br /&gt;
&lt;br /&gt;
      airmon-ng&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaité pour l'écoute puis lancer :&lt;br /&gt;
&lt;br /&gt;
      airmon-ng start interface&lt;br /&gt;
&lt;br /&gt;
Si des erreurs, arrêter l'interface ou tuer les process qui bloque le lancement de l'écoute&lt;br /&gt;
&lt;br /&gt;
Refaire les deux manip précédante jusqu'a ce que l'écoute se lance. On peut vérifier qu'elle s'est bien lancé car le nom de l'interface devient wlan0mon&lt;br /&gt;
&lt;br /&gt;
La commande airodump-ng permet de faire l'écoute de tous les réseaux wifi présent, pour selectionner le réseaux voulu, il est nécessaire d'utiliser les options suivantes :&lt;br /&gt;
&lt;br /&gt;
      -c numChan pour indiquer le chan d'écoute&lt;br /&gt;
      -d ESSID pour indiquer quel réseau écouter en particulier. Attention, le ESSID doit être en héxadécimal&lt;br /&gt;
      -i interface pour préciser quelle interface réseaux utiliser, donc ici wlan0mon&lt;br /&gt;
      -w cheminFichier pour indiquer dans quel fichier enregistrer les trames écoutées&lt;br /&gt;
&lt;br /&gt;
La commande totale devient donc :'''&amp;quot;airodump-ng -i wlan0mon -c 1 -d 04:DA:D2:9C:50:50 -w /root/crack.cap&amp;quot;''' pour me permettre découter les trame sur le wifi &amp;quot;cracotte01&amp;quot;&lt;br /&gt;
&lt;br /&gt;
En parallèle, il faut lancer '''aircrack-ng''' pour cracker la clé du réseaux.&lt;br /&gt;
&lt;br /&gt;
La commande demande juste le chemin jusqu'au fichier où sont sauvegardés les trames écoutées sur le réseau.&lt;br /&gt;
&lt;br /&gt;
Attention, le fichier de sauvegarde devient &amp;quot;crack.cap-01.ivs&amp;quot; donc ma commande complète : &amp;quot;aircrack-ng /root/crack.cap-01.ivs&amp;quot;&lt;br /&gt;
&lt;br /&gt;
La clé WEP s'affiche dés lors que aircrack à fini de travailler.&lt;br /&gt;
&lt;br /&gt;
La clé est affiche en hexadécimal.&lt;br /&gt;
&lt;br /&gt;
= Divers =&lt;br /&gt;
&lt;br /&gt;
== Réservation d'un nom de domaine ==&lt;br /&gt;
Réserver un nom de domaine est une étape facile et intuitive sur le registrar gandi.net.&lt;br /&gt;
&lt;br /&gt;
=== Location du domaine ===&lt;br /&gt;
Nous avons pris le nom de domaine paix-dieu-fdjd-apima5.space étant donné que paix-dieu.space était déjà réservé.&lt;br /&gt;
L'avantage des .space est leur coût très faible (1.20€/an)&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
On ajoute un Glue Record avec l'IP de notre VM.&lt;br /&gt;
On modifie les DNS et on met dns.paix-dieu-fdjd-apima5.space en première ligne.&lt;br /&gt;
&lt;br /&gt;
== Still to do ==&lt;br /&gt;
Dans machine virtuelle faire dockers pour FreeRadius, ssh et apache&lt;br /&gt;
&lt;br /&gt;
= Conclusion =&lt;/div&gt;</summary>
		<author><name>Jdecobec</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2018/2019_G2&amp;diff=47910</id>
		<title>TP sysres IMA2a5 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2018/2019_G2&amp;diff=47910"/>
				<updated>2018-11-23T08:03:17Z</updated>
		
		<summary type="html">&lt;p&gt;Jdecobec : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
Ce projet consiste à réaliser une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6.&lt;br /&gt;
&lt;br /&gt;
= Création du commutateur logiciel sur Zabeth10 =&lt;br /&gt;
On commence par configurer la Zabeth afin que lorsque l'on connecte un PC sur l'interface eth1 elle commute tous les paquets sur l'interface eth0.&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/network/interfaces :&lt;br /&gt;
     auto lo&lt;br /&gt;
     iface lo inet loopback&lt;br /&gt;
     &lt;br /&gt;
     auto eth0 eth1 bridge&lt;br /&gt;
     iface eth0 inet manual&lt;br /&gt;
     up ip link set $IFACE up&lt;br /&gt;
     &lt;br /&gt;
     iface eth1 inet manual&lt;br /&gt;
     up ip link set $IFACE up&lt;br /&gt;
      &lt;br /&gt;
     iface bridge inet dhcp&lt;br /&gt;
     bridge_ports eth0 eth1&lt;br /&gt;
     bridge_hw LADRESSEETHERNETDELAZABETH&lt;br /&gt;
    &lt;br /&gt;
On peut voir que le pont est bien configuré à l'aide de la commande : &lt;br /&gt;
     brtcl showstp bridge&lt;br /&gt;
&lt;br /&gt;
Les interfaces eth0 et eth1 sont à l'état &amp;quot;forwarding&amp;quot;, ce qui signifie que tout fonctionne correctement.&lt;br /&gt;
&lt;br /&gt;
= Installation de Devuan sur PC Portable Thon =&lt;br /&gt;
&lt;br /&gt;
Cette étape simplissime nous a donné du fil à retordre car lors de l'installation, nous n'arrivions pas à contacter le serveur dhcp et obtenir le proxy de Polytech'Lille. Après une dizaine de tentative d'installation, cela a fini par marcher.&lt;br /&gt;
Les comptes utilisateurs créés sont ceux habituels.&lt;br /&gt;
&lt;br /&gt;
= Machine virtuelle Xen sur Cordouan =&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh sur &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour créer notre VM Devuan, on lance la commande suivante: &lt;br /&gt;
     xen-create-image --hostname=PaixDieu --dhcp --dir=/usr/local/xen --dist=ascii&lt;br /&gt;
     --apt-proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite modifié le mot de passe root et le fichier PaixDieu.cfg pour ajouter StudentsInfo. C'est un bridge qui nous permet d'avoir accès à internet.&lt;br /&gt;
      vif     	= [ 'mac=LABELLEADRESSEMAC, bridge=StudentsInfo' ]&lt;br /&gt;
&lt;br /&gt;
== Lancer la machine virtuelle ==&lt;br /&gt;
On teste que l'installation s'est bien déroulée en lançant notre VM une première fois.&lt;br /&gt;
Voici les commandes utilisées pour lancer notre VM PaixDieu :&lt;br /&gt;
&lt;br /&gt;
      xl create /etc/xen/PaixDieu.cfg&lt;br /&gt;
      xl console /etc/xen/PaixDieu&lt;br /&gt;
&lt;br /&gt;
== Montage /var et /home sur cordouan ==&lt;br /&gt;
Passons aux choses sérieuses avec le montage des dossiers /var et /home sur Cordouan.&lt;br /&gt;
&lt;br /&gt;
Connectés à Cordouan, on a créé les volumes de 10Go correspondant aux répertoires:&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L10G -n apIMA5-PaixDieu-home virtual&lt;br /&gt;
     lvcreate -L10G -n apIMA5-PaixDieu-var virtual&lt;br /&gt;
&lt;br /&gt;
Ainsi que les systèmes de fichier&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/apIMA5-PaixDieu-home&lt;br /&gt;
     mke2fs /dev/virtual/apIMA5-PaixDieu-var&lt;br /&gt;
&lt;br /&gt;
On indique à notre VM les répertoires fraichement créés en éditant /etc/xen/PaixDieu.cfg :&lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
     [...]         &lt;br /&gt;
                        'phy:/dev/virtual/apIMA5-PaixDieu-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/apIMA5-PaixDieu-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; nous permet de vérifier que les volumes sont bien montés.&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; de la VM pour que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour le volume /var, nous devons procéder différemment et lançons les commandes suivantes depuis la VM :&lt;br /&gt;
     mount /dev/xvdb2 /mnt&lt;br /&gt;
     mv /var/* /mnt&lt;br /&gt;
     umount /mnt&lt;br /&gt;
     mount -a&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout est OK avec &amp;lt;code&amp;gt;df&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Dockers ==&lt;br /&gt;
Docker est un outil permettant la création de containers contenant des services que nous pourrons moduler facilement en choisissant de démarrer ou non ces containers.&lt;br /&gt;
&lt;br /&gt;
Nous avons rencontré un problème pour lancer la commande &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt; car la liste de clés de notre VM était celle d'une machine Debian et non Devuan. Nous l'avons résolu grâce à la commande &amp;lt;code&amp;gt;apt-get install devuan-keyring&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Pour installer les dockers on lance les commandes suivantes :&lt;br /&gt;
      apt-get install apt-transport-https dirmngr&lt;br /&gt;
      echo 'deb https://apt.dockerproject.org/repo debian-stretch main' &amp;gt;&amp;gt; /etc/apt/sources.list&lt;br /&gt;
      apt-key adv --keyserver hkp://p80.pool.sks-keyservers.net:80 --recv-keys F76221572C52609D&lt;br /&gt;
      apt-get update&lt;br /&gt;
      apt-get install docker-engine&lt;br /&gt;
      service docker restart&lt;br /&gt;
      docker pull httpd&lt;br /&gt;
      docker pull ventz/bind&lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;docker images&amp;lt;/code&amp;gt; nous permet de vérifier que nos images sont correctement installées.&lt;br /&gt;
&lt;br /&gt;
Dans le dossier ~/httpd/ on crée les fichiers index.html et httpd.conf. On les liera par la suite comme point de montage. Ceci nous permet de créer et modifier notre page web à la racine de notre répertoire /root et les modifications se fassent directement dans le container.&lt;br /&gt;
&lt;br /&gt;
On crée un dossier ~/bind/ dans lesquels on met les fichiers suivants : &lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/named.conf.options'''&lt;br /&gt;
     options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         dnssec-validation auto;&lt;br /&gt;
     &lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/named.conf.local'''&lt;br /&gt;
     //&lt;br /&gt;
     // Do any local configuration here&lt;br /&gt;
     //&lt;br /&gt;
     &lt;br /&gt;
     // Consider adding the 1918 zone here, if they are not used in your&lt;br /&gt;
     // organization&lt;br /&gt;
     // include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
     &lt;br /&gt;
     zone &amp;quot;paix-dieu-fdjd-apima5.space&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/paix-dieu-fdjd-apima5.space&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/paix-dieu-fdjd-apima5.space'''&lt;br /&gt;
     $TTL 259200&lt;br /&gt;
     &lt;br /&gt;
     @ IN SOA dns.paix-dieu-fdjd-apima5.space. admin.paix-dieu-fdjd-apima5.space. (&lt;br /&gt;
         10    ; Version&lt;br /&gt;
         7200    ; Refresh (2h)&lt;br /&gt;
         3600    ; Retry (1h)&lt;br /&gt;
         1209600    ; Expire (14j)&lt;br /&gt;
         259200    ; Minimum TTL (3j)&lt;br /&gt;
      IN NS dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
      IN NS ns6.gandi.net.&lt;br /&gt;
      IN MX 100 dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
      IN A     193.48.57.162&lt;br /&gt;
     &lt;br /&gt;
     www    IN A    193.48.57.162&lt;br /&gt;
            IN MX   100 dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
     dns    IN A    193.48.57.162&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lancer les containers'''&lt;br /&gt;
&lt;br /&gt;
On stoppe d'abord le service apache sur le port 80 &amp;lt;code&amp;gt;service apache2 stop&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
     docker run -d --name=apache -v /root/httpd/index.html:/usr/local/apache2/htdocs/index.html \-v /root/httpd/httpd.conf:/usr/local/httpd.conf -p 80:80 httpd&lt;br /&gt;
&lt;br /&gt;
     docker run --name=dns -dit --dns=8.8.8.8 --dns=8.8.4.4 -p 53:53/udp -p 53:53 \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/named.conf.local:/etc/bind/named.conf.local \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/named.conf.options:/etc/bind/named.conf.options \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/paix-dieu-fdjd-apima5.space:/etc/bind/paix-dieu-fdjd-apima5.space ventz/bind&lt;br /&gt;
&lt;br /&gt;
On peut voir que tout fonctionne correctement avec la commande &amp;lt;code&amp;gt;docker ps&amp;lt;/code&amp;gt;&lt;br /&gt;
Depuis la zabeth on peut accéder à notre site via http://193.48.57.162/ et on tombe sur notre page d'accueil.&lt;br /&gt;
&lt;br /&gt;
= Configuration du commutateur = &lt;br /&gt;
Pour notre projet nous avons 2 commutateurs : &lt;br /&gt;
* Un en E304&lt;br /&gt;
* L'autre en E306&lt;br /&gt;
&lt;br /&gt;
Nous sommes en charge de celui en E306.&lt;br /&gt;
Ce sont deux Catalyst 4006. Chacun doit être relié aux 2 routeurs (un dans chaque salle).&lt;br /&gt;
Chacun doit avoir un port permettant une connexion à un point d'accès WiFi.&lt;br /&gt;
&lt;br /&gt;
On commence par se connecter au port console du commutateur à l'aide d'un câble série. &lt;br /&gt;
&lt;br /&gt;
On accède à l'interface de configuration du switch grâce à :&lt;br /&gt;
      minicom -o -D /dev/ttyUSB0 -b 9600&lt;br /&gt;
&lt;br /&gt;
On peut connaitre l'état du commutateur à l'aide des commandes:&lt;br /&gt;
      show interface summary&lt;br /&gt;
      show vlan&lt;br /&gt;
      show run&lt;br /&gt;
&lt;br /&gt;
== Déclaration des VLANs ==&lt;br /&gt;
&lt;br /&gt;
On déclare 7 VLANs, un pour Xen, un pour interconnexion, et un pour chaque groupe pour le wifi dans minicom de la façon suivante :&lt;br /&gt;
&lt;br /&gt;
      config termi&lt;br /&gt;
      vlan 42&lt;br /&gt;
      name Xen&lt;br /&gt;
      exit (x2 pour quitter)&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
Supprimer un VLAN (au cas où):&lt;br /&gt;
      no vlan 42&lt;br /&gt;
&lt;br /&gt;
== Branchements ==&lt;br /&gt;
Les branchements ont été réalisés avec soin par Français, Tarik et Yacine en amont de notre travail de configuration.&lt;br /&gt;
&lt;br /&gt;
== Affectation d'un port à un VLAN ==&lt;br /&gt;
Pour voir sur quels ports ils ont branché leurs câbles, on lance la commande &lt;br /&gt;
      show interface summary&lt;br /&gt;
&lt;br /&gt;
On aperçoit une étoile devant la ligne si le port est connecté à un autre dispositif. &lt;br /&gt;
&lt;br /&gt;
On peut créer le tableau suivant : &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom VLAN !! Prise&lt;br /&gt;
|-&lt;br /&gt;
|Cordouan&lt;br /&gt;
|GigabitEthernet2/2&lt;br /&gt;
|-&lt;br /&gt;
|Interconnexion (Routeur E306)&lt;br /&gt;
|GigabitEthernet2/1&lt;br /&gt;
|-&lt;br /&gt;
|Borne Wifi&lt;br /&gt;
|GigabitEthernet2/3&lt;br /&gt;
|-&lt;br /&gt;
|Routeur E304 (en fibre)&lt;br /&gt;
|GigabitEthernet1/1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
On lance la configuration pour Cordouan (Xen) :&lt;br /&gt;
&lt;br /&gt;
      interface GigabitEthernet 2/2&lt;br /&gt;
      switchport mode access (rend accessible)&lt;br /&gt;
      switchport access vlan 42 (définit quel VLAN a accès au port)&lt;br /&gt;
      no shut (pré-sauvegarde la config)&lt;br /&gt;
      exit (x2)&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
Pour le point d'accès on fait un trunk :&lt;br /&gt;
&lt;br /&gt;
      interface GigabitEthernet 2/3&lt;br /&gt;
      switchport trunk encapsulation dot1q&lt;br /&gt;
      switchport mode trunk&lt;br /&gt;
      no shut&lt;br /&gt;
      exit&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
De même pour l'interconnexion des VLANs et la connexion au routeur de la E304. &lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est bonne à l'aide de la commande &amp;lt;code&amp;gt;show int status&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Tests ==&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le bridge de la VM en remplaçant le StudentsInfo par IMA2a5.&lt;br /&gt;
Pour réaliser nos tests, on a affecté le port GigabitEthernet 2/7 au VLAN42. On peut ping la machine virtuelle via notre PC Thon connecté en ethernet et vice-versa.&lt;br /&gt;
&lt;br /&gt;
= Travail sur le WiFi =&lt;br /&gt;
&lt;br /&gt;
== Installation du Wifi sur l'ordinateur ==&lt;br /&gt;
&lt;br /&gt;
L'interface Wifi de la carte réseau de l'ordiateur n'est pas compatible avec notre OS. Nous utilisons alors une clé Wifi Wi-Pi pour réaliser le crackage de clé WiFi.&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'installer les drivers de la clé qui se trouve dans le package firmware-ralink.&lt;br /&gt;
&lt;br /&gt;
      apt-get install firmware-ralink&lt;br /&gt;
&lt;br /&gt;
Dès lors que le drivers est installé, on peut retrouver l'interface de notre périphérique Wifi via la commande &amp;quot;iwconfig&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour lancer l'interface, utiliser la commande suivante : &amp;quot;ifconfig ''interface'' up&lt;br /&gt;
&lt;br /&gt;
On peut vérifier avec la commande ''dmesg'' que l'interface est bien lancée.&lt;br /&gt;
&lt;br /&gt;
== Crackage WEP ==&lt;br /&gt;
&lt;br /&gt;
Installation des package nécesaire pour le crack :&lt;br /&gt;
&lt;br /&gt;
      apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Arrêter l'interface wifi de la clé pour la déconnairodump-ng -i wlan0mon -c 1 -d 04:DA:D2:9C:50:50 -w /root/crack.capectée du réseau actuel:&lt;br /&gt;
&lt;br /&gt;
      ifconfig interface down&lt;br /&gt;
&lt;br /&gt;
Lister les interfaces wifi pour l'écoute de trame :&lt;br /&gt;
&lt;br /&gt;
      airmon-ng&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaité pour l'écoute puis lancer :&lt;br /&gt;
&lt;br /&gt;
      airmon-ng start interface&lt;br /&gt;
&lt;br /&gt;
Si des erreurs, arrêter l'interface ou tuer les process qui bloque le lancement de l'écoute&lt;br /&gt;
&lt;br /&gt;
Refaire les deux manip précédante jusqu'a ce que l'écoute se lance. On peut vérifier qu'elle s'est bien lancé car le nom de l'interface devient wlan0mon&lt;br /&gt;
&lt;br /&gt;
La commande airodump-ng permet de faire l'écoute de tous les réseaux wifi présent, pour selectionner le réseaux voulu, il est nécessaire d'utiliser les options suivantes :&lt;br /&gt;
&lt;br /&gt;
      -c numChan pour indiquer le chan d'écoute&lt;br /&gt;
      -d ESSID pour indiquer quel réseau écouter en particulier. Attention, le ESSID doit être en héxadécimal&lt;br /&gt;
      -i interface pour préciser quelle interface réseaux utiliser, donc ici wlan0mon&lt;br /&gt;
      -w cheminFichier pour indiquer dans quel fichier enregistrer les trames écoutées&lt;br /&gt;
&lt;br /&gt;
La commande totale devient donc :'''&amp;quot;airodump-ng -i wlan0mon -c 1 -d 04:DA:D2:9C:50:50 -w /root/crack.cap&amp;quot;''' pour me permettre découter les trame sur le wifi &amp;quot;cracotte01&amp;quot;&lt;br /&gt;
&lt;br /&gt;
En parallèle, il faut lancer '''aircrack-ng''' pour cracker la clé du réseaux.&lt;br /&gt;
&lt;br /&gt;
La commande demande juste le chemin jusqu'au fichier où sont sauvegardés les trames écoutées sur le réseau.&lt;br /&gt;
&lt;br /&gt;
Attention, le fichier de sauvegarde devient &amp;quot;crack.cap-01.ivs&amp;quot; donc ma commande complète : &amp;quot;aircrack-ng /root/crack.cap-01.ivs&amp;quot;&lt;br /&gt;
&lt;br /&gt;
La clé WEP s'affiche dés lors que aircrack à fini de travailler.&lt;br /&gt;
&lt;br /&gt;
La clé est affiche en hexadécimal.&lt;br /&gt;
&lt;br /&gt;
= Divers =&lt;br /&gt;
&lt;br /&gt;
== Réservation d'un nom de domaine ==&lt;br /&gt;
Réserver un nom de domaine est une étape facile et intuitive sur le registrar gandi.net.&lt;br /&gt;
&lt;br /&gt;
=== Location du domaine ===&lt;br /&gt;
Nous avons pris le nom de domaine paix-dieu-fdjd-apima5.space étant donné que paix-dieu.space était déjà réservé.&lt;br /&gt;
L'avantage des .space est leur coût très faible (1.20€/an)&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
On ajoute un Glue Record avec l'IP de notre VM.&lt;br /&gt;
On modifie les DNS et on met dns.paix-dieu-fdjd-apima5.space en première ligne.&lt;br /&gt;
&lt;br /&gt;
== Still to do ==&lt;br /&gt;
Dans machine virtuelle faire dockers pour FreeRadius, ssh et apache&lt;br /&gt;
&lt;br /&gt;
= Conclusion =&lt;/div&gt;</summary>
		<author><name>Jdecobec</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2018/2019_G2&amp;diff=47596</id>
		<title>TP sysres IMA2a5 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2018/2019_G2&amp;diff=47596"/>
				<updated>2018-11-16T11:35:30Z</updated>
		
		<summary type="html">&lt;p&gt;Jdecobec : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
Ce projet consiste à réaliser une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6.&lt;br /&gt;
&lt;br /&gt;
= Création du commutateur logiciel sur Zabeth10 =&lt;br /&gt;
On commence par configurer la Zabeth afin que lorsque l'on connecte un PC sur l'interface eth1 elle commute tous les paquets sur l'interface eth0.&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/network/interfaces :&lt;br /&gt;
     auto lo&lt;br /&gt;
     iface lo inet loopback&lt;br /&gt;
     &lt;br /&gt;
     auto eth0 eth1 bridge&lt;br /&gt;
     iface eth0 inet manual&lt;br /&gt;
     up ip link set $IFACE up&lt;br /&gt;
     &lt;br /&gt;
     iface eth1 inet manual&lt;br /&gt;
     up ip link set $IFACE up&lt;br /&gt;
      &lt;br /&gt;
     iface bridge inet dhcp&lt;br /&gt;
     bridge_ports eth0 eth1&lt;br /&gt;
     bridge_hw LADRESSEETHERNETDELAZABETH&lt;br /&gt;
    &lt;br /&gt;
On peut voir que le pont est bien configuré à l'aide de la commande : &lt;br /&gt;
     brtcl showstp bridge&lt;br /&gt;
&lt;br /&gt;
Les interfaces eth0 et eth1 sont à l'état &amp;quot;forwarding&amp;quot;, ce qui signifie que tout fonctionne correctement.&lt;br /&gt;
&lt;br /&gt;
= Installation de Devuan sur PC Portable Thon =&lt;br /&gt;
&lt;br /&gt;
Cette étape simplissime nous a donné du fil à retordre car lors de l'installation, nous n'arrivions pas à contacter le serveur dhcp et obtenir le proxy de Polytech'Lille. Après une dizaine de tentative d'installation, cela a fini par marcher.&lt;br /&gt;
Les comptes utilisateurs créés sont ceux habituels.&lt;br /&gt;
&lt;br /&gt;
= Machine virtuelle Xen sur Cordouan =&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh sur &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour créer notre VM Devuan, on lance la commande suivante: &lt;br /&gt;
     xen-create-image --hostname=PaixDieu --dhcp --dir=/usr/local/xen --dist=ascii&lt;br /&gt;
     --apt-proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite modifié le mot de passe root et le fichier PaixDieu.cfg pour ajouter StudentsInfo. C'est un bridge qui nous permet d'avoir accès à internet.&lt;br /&gt;
      vif     	= [ 'mac=LABELLEADRESSEMAC, bridge=StudentsInfo' ]&lt;br /&gt;
&lt;br /&gt;
== Lancer la machine virtuelle ==&lt;br /&gt;
On teste que l'installation s'est bien déroulée en lançant notre VM une première fois.&lt;br /&gt;
Voici les commandes utilisées pour lancer notre VM PaixDieu :&lt;br /&gt;
&lt;br /&gt;
      xl create /etc/xen/PaixDieu.cfg&lt;br /&gt;
      xl console /etc/xen/PaixDieu&lt;br /&gt;
&lt;br /&gt;
== Montage /var et /home sur cordouan ==&lt;br /&gt;
Passons aux choses sérieuses avec le montage des dossiers /var et /home sur Cordouan.&lt;br /&gt;
&lt;br /&gt;
Connectés à Cordouan, on a créé les volumes de 10Go correspondant aux répertoires:&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L10G -n apIMA5-PaixDieu-home virtual&lt;br /&gt;
     lvcreate -L10G -n apIMA5-PaixDieu-var virtual&lt;br /&gt;
&lt;br /&gt;
Ainsi que les systèmes de fichier&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/apIMA5-PaixDieu-home&lt;br /&gt;
     mke2fs /dev/virtual/apIMA5-PaixDieu-var&lt;br /&gt;
&lt;br /&gt;
On indique à notre VM les répertoires fraichement créés en éditant /etc/xen/PaixDieu.cfg :&lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
     [...]         &lt;br /&gt;
                        'phy:/dev/virtual/apIMA5-PaixDieu-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/apIMA5-PaixDieu-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; nous permet de vérifier que les volumes sont bien montés.&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; de la VM pour que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour le volume /var, nous devons procéder différemment et lançons les commandes suivantes depuis la VM :&lt;br /&gt;
     mount /dev/xvdb2 /mnt&lt;br /&gt;
     mv /var/* /mnt&lt;br /&gt;
     umount /mnt&lt;br /&gt;
     mount -a&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout est OK avec &amp;lt;code&amp;gt;df&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Dockers ==&lt;br /&gt;
Docker est un outil permettant la création de containers contenant des services que nous pourrons moduler facilement en choisissant de démarrer ou non ces containers.&lt;br /&gt;
&lt;br /&gt;
Nous avons rencontré un problème pour lancer la commande &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt; car la liste de clés de notre VM était celle d'une machine Debian et non Devuan. Nous l'avons résolu grâce à la commande &amp;lt;code&amp;gt;apt-get install devuan-keyring&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Pour installer les dockers on lance les commandes suivantes :&lt;br /&gt;
      apt-get install apt-transport-https dirmngr&lt;br /&gt;
      echo 'deb https://apt.dockerproject.org/repo debian-stretch main' &amp;gt;&amp;gt; /etc/apt/sources.list&lt;br /&gt;
      apt-key adv --keyserver hkp://p80.pool.sks-keyservers.net:80 --recv-keys F76221572C52609D&lt;br /&gt;
      apt-get update&lt;br /&gt;
      apt-get install docker-engine&lt;br /&gt;
      service docker restart&lt;br /&gt;
      docker pull httpd&lt;br /&gt;
      docker pull ventz/bind&lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;docker images&amp;lt;/code&amp;gt; nous permet de vérifier que nos images sont correctement installées.&lt;br /&gt;
&lt;br /&gt;
Dans le dossier ~/httpd/ on crée les fichiers index.html et httpd.conf. On les liera par la suite comme point de montage. Ceci nous permet de créer et modifier notre page web à la racine de notre répertoire /root et les modifications se fassent directement dans le container.&lt;br /&gt;
&lt;br /&gt;
On crée un dossier ~/bind/ dans lesquels on met les fichiers suivants : &lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/named.conf.options'''&lt;br /&gt;
     options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         dnssec-validation auto;&lt;br /&gt;
     &lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/named.conf.local'''&lt;br /&gt;
     //&lt;br /&gt;
     // Do any local configuration here&lt;br /&gt;
     //&lt;br /&gt;
     &lt;br /&gt;
     // Consider adding the 1918 zone here, if they are not used in your&lt;br /&gt;
     // organization&lt;br /&gt;
     // include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
     &lt;br /&gt;
     zone &amp;quot;paix-dieu-fdjd-apima5.space&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/paix-dieu-fdjd-apima5.space&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/paix-dieu-fdjd-apima5.space'''&lt;br /&gt;
     $TTL 259200&lt;br /&gt;
     &lt;br /&gt;
     @ IN SOA dns.paix-dieu-fdjd-apima5.space. admin.paix-dieu-fdjd-apima5.space. (&lt;br /&gt;
         10    ; Version&lt;br /&gt;
         7200    ; Refresh (2h)&lt;br /&gt;
         3600    ; Retry (1h)&lt;br /&gt;
         1209600    ; Expire (14j)&lt;br /&gt;
         259200    ; Minimum TTL (3j)&lt;br /&gt;
      IN NS dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
      IN NS ns6.gandi.net.&lt;br /&gt;
      IN MX 100 dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
      IN A     193.48.57.162&lt;br /&gt;
     &lt;br /&gt;
     www    IN A    193.48.57.162&lt;br /&gt;
            IN MX   100 dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
     dns    IN A    193.48.57.162&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lancer les containers&lt;br /&gt;
&lt;br /&gt;
    docker run -d --name=apache -v /root/httpd/index.html:/usr/local/apache2/htdocs/index.html \&lt;br /&gt;
    -v /root/httpd/httpd.conf:/usr/local/apache2/conf/httpd.conf -p 80:80 httpd&lt;br /&gt;
&lt;br /&gt;
     docker run --name=dns -dit --dns=8.8.8.8 --dns=8.8.4.4 -p 53:53/udp -p 53:53 \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/named.conf.local:/etc/bind/named.conf.local \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/named.conf.options:/etc/bind/named.conf.options \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/paix-dieu-fdjd-apima5.space:/etc/bind/paix-dieu-fdjd-apima5.space ventz/bind&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut voir que tout fonctionne correctement avec la commande &amp;lt;code&amp;gt;docker ps&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Configuration du commutateur = &lt;br /&gt;
Pour notre projet nous avons 2 commutateurs : &lt;br /&gt;
* Un en E304&lt;br /&gt;
* L'autre en E306&lt;br /&gt;
&lt;br /&gt;
Nous sommes en charge de celui en E306.&lt;br /&gt;
Ce sont deux Catalyst 4006. Chacun doit être relié aux 2 routeurs (un dans chaque salle).&lt;br /&gt;
Chacun doit avoir un port permettant une connexion à un point d'accès WiFi.&lt;br /&gt;
&lt;br /&gt;
On commence par se connecter au port console du commutateur à l'aide d'un câble série. &lt;br /&gt;
&lt;br /&gt;
On accède à l'interface de configuration du switch grâce à :&lt;br /&gt;
      minicom -o -D /dev/ttyUSB0 -b 9600&lt;br /&gt;
&lt;br /&gt;
On peut connaitre l'état du commutateur à l'aide des commandes:&lt;br /&gt;
      show interface summary&lt;br /&gt;
      show vlan&lt;br /&gt;
      show run&lt;br /&gt;
&lt;br /&gt;
== Déclaration des VLANs ==&lt;br /&gt;
&lt;br /&gt;
On déclare 7 VLANs, un pour Xen, un pour interconnexion, et un pour chaque groupe pour le wifi dans minicom de la façon suivante :&lt;br /&gt;
&lt;br /&gt;
      config termi&lt;br /&gt;
      vlan 42&lt;br /&gt;
      name Xen&lt;br /&gt;
      exit (x2 pour quitter)&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
Supprimer un VLAN (au cas où):&lt;br /&gt;
      no vlan 42&lt;br /&gt;
&lt;br /&gt;
== Branchements ==&lt;br /&gt;
Les branchements ont été réalisés avec soin par Français, Tarik et Yacine en amont de notre travail de configuration.&lt;br /&gt;
&lt;br /&gt;
== Affectation d'un port à un VLAN ==&lt;br /&gt;
Pour voir sur quels ports ils ont branché leurs câbles, on lance la commande &lt;br /&gt;
      show interface summary&lt;br /&gt;
&lt;br /&gt;
On aperçoit une étoile devant la ligne si le port est connecté à un autre dispositif. &lt;br /&gt;
&lt;br /&gt;
On peut créer le tableau suivant : &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom VLAN !! Prise&lt;br /&gt;
|-&lt;br /&gt;
|Cordouan&lt;br /&gt;
|GigabitEthernet2/2&lt;br /&gt;
|-&lt;br /&gt;
|Interconnexion (Routeur E306)&lt;br /&gt;
|GigabitEthernet2/1&lt;br /&gt;
|-&lt;br /&gt;
|Borne Wifi&lt;br /&gt;
|GigabitEthernet2/3&lt;br /&gt;
|-&lt;br /&gt;
|Routeur E304 (en fibre)&lt;br /&gt;
|GigabitEthernet1/1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
On lance la configuration pour Cordouan (Xen) :&lt;br /&gt;
&lt;br /&gt;
      interface GigabitEthernet 2/2&lt;br /&gt;
      switchport mode access (rend accessible)&lt;br /&gt;
      switchport access vlan 42 (définit quel VLAN a accès au port)&lt;br /&gt;
      no shut (pré-sauvegarde la config)&lt;br /&gt;
      exit (x2)&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
Pour le point d'accès on fait un trunk :&lt;br /&gt;
&lt;br /&gt;
      interface GigabitEthernet 2/3&lt;br /&gt;
      switchport trunk encapsulation dot1q&lt;br /&gt;
      switchport mode trunk&lt;br /&gt;
      no shut&lt;br /&gt;
      exit&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
De même pour l'interconnexion des VLANs et la connexion au routeur de la E304. &lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est bonne à l'aide de la commande &amp;lt;code&amp;gt;show int status&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Tests ==&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le bridge de la VM en remplaçant le StudentsInfo par IMA2a5.&lt;br /&gt;
Pour réaliser nos tests, on a affecté le port GigabitEthernet 2/7 au VLAN42. On peut ping la machine virtuelle via notre PC Thon connecté en ethernet et vice-versa.&lt;br /&gt;
&lt;br /&gt;
= Travail sur le WiFi =&lt;br /&gt;
&lt;br /&gt;
== Installation du Wifi sur l'ordinateur ==&lt;br /&gt;
&lt;br /&gt;
L'interface Wifi de la carte réseau de l'ordiateur n'est pas compatible avec notre OS. Nous utilisons alors une clé Wifi Wi-Pi pour réaliser le crackage de clé WiFi.&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'installer les drivers de la clé qui se trouve dans le package firmware-ralink.&lt;br /&gt;
&lt;br /&gt;
apt-get install firmware-ralink&lt;br /&gt;
&lt;br /&gt;
Dès lors que le drivers est installé, on peut retrouver l'interface de notre périphérique Wifi via la commande &amp;quot;iwconfig&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour lancer l'interface, utiliser la commande suivante : &amp;quot;ifconfig ''interface'' up&lt;br /&gt;
&lt;br /&gt;
On peut vérifier avec la commande ''dmesg'' que l'interface est bien lancée.&lt;br /&gt;
&lt;br /&gt;
== Crackage WEP ==&lt;br /&gt;
&lt;br /&gt;
nstallation des package nécesaire pour le crack :&lt;br /&gt;
&lt;br /&gt;
apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Arrêter l'interface wifi de la clé pour la déconnairodump-ng -i wlan0mon -c 1 -d 04:DA:D2:9C:50:50 -w /root/crack.capectée du réseau actuel:&lt;br /&gt;
&lt;br /&gt;
ifconfig interface down&lt;br /&gt;
&lt;br /&gt;
lister les interfaces wifi pour l'écoute de trame :&lt;br /&gt;
&lt;br /&gt;
airmon-ng&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaité pour l'écoute puis lancer :&lt;br /&gt;
&lt;br /&gt;
airmon-ng start interface&lt;br /&gt;
&lt;br /&gt;
Si des erreurs, arrêter l'interface ou tuer les process qui bloque le lancement de l'écoute&lt;br /&gt;
&lt;br /&gt;
Refaire les deux manip précédante jusqu'a ce que l'écoute se lance. On peut vérifier qu'elle s'est bien lancé car le nom de l'interface devient wlan0mon&lt;br /&gt;
&lt;br /&gt;
La commande airodump-ng permet de faire l'écoute de tous les réseaux wifi présent, pour selectionner le réseaux voulu, il est nécessaire d'utiliser les options suivantes :&lt;br /&gt;
&lt;br /&gt;
-c numChan pour indiquer le chan d'écoute&lt;br /&gt;
&lt;br /&gt;
-d ESSID pour indiquer quel réseau écouter en particulier. Attention, le ESSID doit être en héxadécimal&lt;br /&gt;
&lt;br /&gt;
-i interface pour préciser quelle interface réseaux utiliser, donc ici wlan0mon&lt;br /&gt;
&lt;br /&gt;
-w cheminFichier pour indiquer dans quel fichier enregistrer les trames écoutées&lt;br /&gt;
&lt;br /&gt;
La commande totale devient donc : &amp;quot;airodump-ng -i wlan0mon -c 1 -d 04:DA:D2:9C:50:50 -w /root/crack.cap&amp;quot; pour moi écouter les trame sur le wifi &amp;quot;cracotte01&amp;quot;&lt;br /&gt;
&lt;br /&gt;
En parallèle, il faut lancer aircrack-ng pour cracker la clé du réseaux.&lt;br /&gt;
&lt;br /&gt;
La commande demande juste le chemin jusqu'au fichier où sont sauvegardés les trames écoutées sur le réseau.&lt;br /&gt;
&lt;br /&gt;
Attention, le fichier de sauvegarde devient &amp;quot;crack.cap-01.ivs&amp;quot; donc ma commande complète : &amp;quot;aircrack-ng /root/crack.cap-01.ivs&amp;quot;&lt;br /&gt;
&lt;br /&gt;
La clé WEP s'affiche dés lors que aircrack à fini de travailler.&lt;br /&gt;
&lt;br /&gt;
La clé est affiche en hexadécimal.&lt;br /&gt;
&lt;br /&gt;
= Divers =&lt;br /&gt;
&lt;br /&gt;
== Réservation d'un nom de domaine ==&lt;br /&gt;
Réserver un nom de domaine est une étape facile et intuitive sur le registrar gandi.net.&lt;br /&gt;
&lt;br /&gt;
=== Location du domaine ===&lt;br /&gt;
Nous avons pris le nom de domaine paix-dieu-fdjd-apima5.space étant donné que paix-dieu.space était déjà réservé.&lt;br /&gt;
L'avantage des .space est leur coût très faible (1.20€/an)&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
On ajoute un Glue Record avec l'IP de notre VM.&lt;br /&gt;
On modifie les DNS et on met dns.paix-dieu-fdjd-apima5.space en première ligne.&lt;br /&gt;
&lt;br /&gt;
== Still to do ==&lt;br /&gt;
Dans machine virtuelle faire dockers pour FreeRadius, ssh et apache&lt;br /&gt;
&lt;br /&gt;
= Conclusion =&lt;/div&gt;</summary>
		<author><name>Jdecobec</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2018/2019_G2&amp;diff=47595</id>
		<title>TP sysres IMA2a5 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2018/2019_G2&amp;diff=47595"/>
				<updated>2018-11-16T11:34:36Z</updated>
		
		<summary type="html">&lt;p&gt;Jdecobec : /* Crackage WEP/WPA-PSK */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
Ce projet consiste à réaliser une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6.&lt;br /&gt;
&lt;br /&gt;
= Création du commutateur logiciel sur Zabeth10 =&lt;br /&gt;
On commence par configurer la Zabeth afin que lorsque l'on connecte un PC sur l'interface eth1 elle commute tous les paquets sur l'interface eth0.&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/network/interfaces :&lt;br /&gt;
     auto lo&lt;br /&gt;
     iface lo inet loopback&lt;br /&gt;
     &lt;br /&gt;
     auto eth0 eth1 bridge&lt;br /&gt;
     iface eth0 inet manual&lt;br /&gt;
     up ip link set $IFACE up&lt;br /&gt;
     &lt;br /&gt;
     iface eth1 inet manual&lt;br /&gt;
     up ip link set $IFACE up&lt;br /&gt;
      &lt;br /&gt;
     iface bridge inet dhcp&lt;br /&gt;
     bridge_ports eth0 eth1&lt;br /&gt;
     bridge_hw LADRESSEETHERNETDELAZABETH&lt;br /&gt;
    &lt;br /&gt;
On peut voir que le pont est bien configuré à l'aide de la commande : &lt;br /&gt;
     brtcl showstp bridge&lt;br /&gt;
&lt;br /&gt;
Les interfaces eth0 et eth1 sont à l'état &amp;quot;forwarding&amp;quot;, ce qui signifie que tout fonctionne correctement.&lt;br /&gt;
&lt;br /&gt;
= Installation de Devuan sur PC Portable Thon =&lt;br /&gt;
&lt;br /&gt;
Cette étape simplissime nous a donné du fil à retordre car lors de l'installation, nous n'arrivions pas à contacter le serveur dhcp et obtenir le proxy de Polytech'Lille. Après une dizaine de tentative d'installation, cela a fini par marcher.&lt;br /&gt;
Les comptes utilisateurs créés sont ceux habituels.&lt;br /&gt;
&lt;br /&gt;
= Machine virtuelle Xen sur Cordouan =&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh sur &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour créer notre VM Devuan, on lance la commande suivante: &lt;br /&gt;
     xen-create-image --hostname=PaixDieu --dhcp --dir=/usr/local/xen --dist=ascii&lt;br /&gt;
     --apt-proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite modifié le mot de passe root et le fichier PaixDieu.cfg pour ajouter StudentsInfo. C'est un bridge qui nous permet d'avoir accès à internet.&lt;br /&gt;
      vif     	= [ 'mac=LABELLEADRESSEMAC, bridge=StudentsInfo' ]&lt;br /&gt;
&lt;br /&gt;
== Lancer la machine virtuelle ==&lt;br /&gt;
On teste que l'installation s'est bien déroulée en lançant notre VM une première fois.&lt;br /&gt;
Voici les commandes utilisées pour lancer notre VM PaixDieu :&lt;br /&gt;
&lt;br /&gt;
      xl create /etc/xen/PaixDieu.cfg&lt;br /&gt;
      xl console /etc/xen/PaixDieu&lt;br /&gt;
&lt;br /&gt;
== Montage /var et /home sur cordouan ==&lt;br /&gt;
Passons aux choses sérieuses avec le montage des dossiers /var et /home sur Cordouan.&lt;br /&gt;
&lt;br /&gt;
Connectés à Cordouan, on a créé les volumes de 10Go correspondant aux répertoires:&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L10G -n apIMA5-PaixDieu-home virtual&lt;br /&gt;
     lvcreate -L10G -n apIMA5-PaixDieu-var virtual&lt;br /&gt;
&lt;br /&gt;
Ainsi que les systèmes de fichier&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/apIMA5-PaixDieu-home&lt;br /&gt;
     mke2fs /dev/virtual/apIMA5-PaixDieu-var&lt;br /&gt;
&lt;br /&gt;
On indique à notre VM les répertoires fraichement créés en éditant /etc/xen/PaixDieu.cfg :&lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
     [...]         &lt;br /&gt;
                        'phy:/dev/virtual/apIMA5-PaixDieu-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/apIMA5-PaixDieu-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; nous permet de vérifier que les volumes sont bien montés.&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; de la VM pour que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour le volume /var, nous devons procéder différemment et lançons les commandes suivantes depuis la VM :&lt;br /&gt;
     mount /dev/xvdb2 /mnt&lt;br /&gt;
     mv /var/* /mnt&lt;br /&gt;
     umount /mnt&lt;br /&gt;
     mount -a&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout est OK avec &amp;lt;code&amp;gt;df&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Dockers ==&lt;br /&gt;
Docker est un outil permettant la création de containers contenant des services que nous pourrons moduler facilement en choisissant de démarrer ou non ces containers.&lt;br /&gt;
&lt;br /&gt;
Nous avons rencontré un problème pour lancer la commande &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt; car la liste de clés de notre VM était celle d'une machine Debian et non Devuan. Nous l'avons résolu grâce à la commande &amp;lt;code&amp;gt;apt-get install devuan-keyring&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Pour installer les dockers on lance les commandes suivantes :&lt;br /&gt;
      apt-get install apt-transport-https dirmngr&lt;br /&gt;
      echo 'deb https://apt.dockerproject.org/repo debian-stretch main' &amp;gt;&amp;gt; /etc/apt/sources.list&lt;br /&gt;
      apt-key adv --keyserver hkp://p80.pool.sks-keyservers.net:80 --recv-keys F76221572C52609D&lt;br /&gt;
      apt-get update&lt;br /&gt;
      apt-get install docker-engine&lt;br /&gt;
      service docker restart&lt;br /&gt;
      docker pull httpd&lt;br /&gt;
      docker pull ventz/bind&lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;docker images&amp;lt;/code&amp;gt; nous permet de vérifier que nos images sont correctement installées.&lt;br /&gt;
&lt;br /&gt;
Dans le dossier ~/httpd/ on crée les fichiers index.html et httpd.conf. On les liera par la suite comme point de montage. Ceci nous permet de créer et modifier notre page web à la racine de notre répertoire /root et les modifications se fassent directement dans le container.&lt;br /&gt;
&lt;br /&gt;
On crée un dossier ~/bind/ dans lesquels on met les fichiers suivants : &lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/named.conf.options'''&lt;br /&gt;
     options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         dnssec-validation auto;&lt;br /&gt;
     &lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/named.conf.local'''&lt;br /&gt;
     //&lt;br /&gt;
     // Do any local configuration here&lt;br /&gt;
     //&lt;br /&gt;
     &lt;br /&gt;
     // Consider adding the 1918 zone here, if they are not used in your&lt;br /&gt;
     // organization&lt;br /&gt;
     // include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
     &lt;br /&gt;
     zone &amp;quot;paix-dieu-fdjd-apima5.space&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/paix-dieu-fdjd-apima5.space&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/paix-dieu-fdjd-apima5.space'''&lt;br /&gt;
     $TTL 259200&lt;br /&gt;
     &lt;br /&gt;
     @ IN SOA dns.paix-dieu-fdjd-apima5.space. admin.paix-dieu-fdjd-apima5.space. (&lt;br /&gt;
         10    ; Version&lt;br /&gt;
         7200    ; Refresh (2h)&lt;br /&gt;
         3600    ; Retry (1h)&lt;br /&gt;
         1209600    ; Expire (14j)&lt;br /&gt;
         259200    ; Minimum TTL (3j)&lt;br /&gt;
      IN NS dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
      IN NS ns6.gandi.net.&lt;br /&gt;
      IN MX 100 dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
      IN A     193.48.57.162&lt;br /&gt;
     &lt;br /&gt;
     www    IN A    193.48.57.162&lt;br /&gt;
            IN MX   100 dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
     dns    IN A    193.48.57.162&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lancer les containers&lt;br /&gt;
&lt;br /&gt;
    docker run -d --name=apache -v /root/httpd/index.html:/usr/local/apache2/htdocs/index.html \&lt;br /&gt;
    -v /root/httpd/httpd.conf:/usr/local/apache2/conf/httpd.conf -p 80:80 httpd&lt;br /&gt;
&lt;br /&gt;
     docker run --name=dns -dit --dns=8.8.8.8 --dns=8.8.4.4 -p 53:53/udp -p 53:53 \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/named.conf.local:/etc/bind/named.conf.local \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/named.conf.options:/etc/bind/named.conf.options \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/paix-dieu-fdjd-apima5.space:/etc/bind/paix-dieu-fdjd-apima5.space ventz/bind&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut voir que tout fonctionne correctement avec la commande &amp;lt;code&amp;gt;docker ps&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Configuration du commutateur = &lt;br /&gt;
Pour notre projet nous avons 2 commutateurs : &lt;br /&gt;
* Un en E304&lt;br /&gt;
* L'autre en E306&lt;br /&gt;
&lt;br /&gt;
Nous sommes en charge de celui en E306.&lt;br /&gt;
Ce sont deux Catalyst 4006. Chacun doit être relié aux 2 routeurs (un dans chaque salle).&lt;br /&gt;
Chacun doit avoir un port permettant une connexion à un point d'accès WiFi.&lt;br /&gt;
&lt;br /&gt;
On commence par se connecter au port console du commutateur à l'aide d'un câble série. &lt;br /&gt;
&lt;br /&gt;
On accède à l'interface de configuration du switch grâce à :&lt;br /&gt;
      minicom -o -D /dev/ttyUSB0 -b 9600&lt;br /&gt;
&lt;br /&gt;
On peut connaitre l'état du commutateur à l'aide des commandes:&lt;br /&gt;
      show interface summary&lt;br /&gt;
      show vlan&lt;br /&gt;
      show run&lt;br /&gt;
&lt;br /&gt;
== Déclaration des VLANs ==&lt;br /&gt;
&lt;br /&gt;
On déclare 7 VLANs, un pour Xen, un pour interconnexion, et un pour chaque groupe pour le wifi dans minicom de la façon suivante :&lt;br /&gt;
&lt;br /&gt;
      config termi&lt;br /&gt;
      vlan 42&lt;br /&gt;
      name Xen&lt;br /&gt;
      exit (x2 pour quitter)&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
Supprimer un VLAN (au cas où):&lt;br /&gt;
      no vlan 42&lt;br /&gt;
&lt;br /&gt;
== Branchements ==&lt;br /&gt;
Les branchements ont été réalisés avec soin par Français, Tarik et Yacine en amont de notre travail de configuration.&lt;br /&gt;
&lt;br /&gt;
== Affectation d'un port à un VLAN ==&lt;br /&gt;
Pour voir sur quels ports ils ont branché leurs câbles, on lance la commande &lt;br /&gt;
      show interface summary&lt;br /&gt;
&lt;br /&gt;
On aperçoit une étoile devant la ligne si le port est connecté à un autre dispositif. &lt;br /&gt;
&lt;br /&gt;
On peut créer le tableau suivant : &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom VLAN !! Prise&lt;br /&gt;
|-&lt;br /&gt;
|Cordouan&lt;br /&gt;
|GigabitEthernet2/2&lt;br /&gt;
|-&lt;br /&gt;
|Interconnexion (Routeur E306)&lt;br /&gt;
|GigabitEthernet2/1&lt;br /&gt;
|-&lt;br /&gt;
|Borne Wifi&lt;br /&gt;
|GigabitEthernet2/3&lt;br /&gt;
|-&lt;br /&gt;
|Routeur E304 (en fibre)&lt;br /&gt;
|GigabitEthernet1/1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
On lance la configuration pour Cordouan (Xen) :&lt;br /&gt;
&lt;br /&gt;
      interface GigabitEthernet 2/2&lt;br /&gt;
      switchport mode access (rend accessible)&lt;br /&gt;
      switchport access vlan 42 (définit quel VLAN a accès au port)&lt;br /&gt;
      no shut (pré-sauvegarde la config)&lt;br /&gt;
      exit (x2)&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
Pour le point d'accès on fait un trunk :&lt;br /&gt;
&lt;br /&gt;
      interface GigabitEthernet 2/3&lt;br /&gt;
      switchport trunk encapsulation dot1q&lt;br /&gt;
      switchport mode trunk&lt;br /&gt;
      no shut&lt;br /&gt;
      exit&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
De même pour l'interconnexion des VLANs et la connexion au routeur de la E304. &lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est bonne à l'aide de la commande &amp;lt;code&amp;gt;show int status&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Tests ==&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le bridge de la VM en remplaçant le StudentsInfo par IMA2a5.&lt;br /&gt;
Pour réaliser nos tests, on a affecté le port GigabitEthernet 2/7 au VLAN42. On peut ping la machine virtuelle via notre PC Thon connecté en ethernet et vice-versa.&lt;br /&gt;
&lt;br /&gt;
= Travail sur le WiFi =&lt;br /&gt;
&lt;br /&gt;
== Installation du Wifi sur l'ordinateur ==&lt;br /&gt;
&lt;br /&gt;
L'interface Wifi de la carte réseau de l'ordiateur n'est pas compatible avec notre OS. Nous utilisons alors une clé Wifi Wi-Pi pour réaliser le crackage de clé WiFi.&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'installer les drivers de la clé qui se trouve dans le package firmware-ralink.&lt;br /&gt;
&lt;br /&gt;
apt-get install firmware-ralink&lt;br /&gt;
&lt;br /&gt;
Dès lors que le drivers est installé, on peut retrouver l'interface de notre périphérique Wifi via la commande &amp;quot;iwconfig&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour lancer l'interface, utiliser la commande suivante : &amp;quot;ifconfig ''interface'' up&lt;br /&gt;
&lt;br /&gt;
On peut vérifier avec la commande ''dmesg'' que l'interface est bien lancée.&lt;br /&gt;
&lt;br /&gt;
== Crackage WEP/WPA-PSK ==&lt;br /&gt;
&lt;br /&gt;
nstallation des package nécesaire pour le crack :&lt;br /&gt;
&lt;br /&gt;
apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Arrêter l'interface wifi de la clé pour la déconnairodump-ng -i wlan0mon -c 1 -d 04:DA:D2:9C:50:50 -w /root/crack.capectée du réseau actuel:&lt;br /&gt;
&lt;br /&gt;
ifconfig interface down&lt;br /&gt;
&lt;br /&gt;
lister les interfaces wifi pour l'écoute de trame :&lt;br /&gt;
&lt;br /&gt;
airmon-ng&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaité pour l'écoute puis lancer :&lt;br /&gt;
&lt;br /&gt;
airmon-ng start interface&lt;br /&gt;
&lt;br /&gt;
Si des erreurs, arrêter l'interface ou tuer les process qui bloque le lancement de l'écoute&lt;br /&gt;
&lt;br /&gt;
Refaire les deux manip précédante jusqu'a ce que l'écoute se lance. On peut vérifier qu'elle s'est bien lancé car le nom de l'interface devient wlan0mon&lt;br /&gt;
&lt;br /&gt;
La commande airodump-ng permet de faire l'écoute de tous les réseaux wifi présent, pour selectionner le réseaux voulu, il est nécessaire d'utiliser les options suivantes :&lt;br /&gt;
&lt;br /&gt;
-c numChan pour indiquer le chan d'écoute&lt;br /&gt;
&lt;br /&gt;
-d ESSID pour indiquer quel réseau écouter en particulier. Attention, le ESSID doit être en héxadécimal&lt;br /&gt;
&lt;br /&gt;
-i interface pour préciser quelle interface réseaux utiliser, donc ici wlan0mon&lt;br /&gt;
&lt;br /&gt;
-w cheminFichier pour indiquer dans quel fichier enregistrer les trames écoutées&lt;br /&gt;
&lt;br /&gt;
La commande totale devient donc : &amp;quot;airodump-ng -i wlan0mon -c 1 -d 04:DA:D2:9C:50:50 -w /root/crack.cap&amp;quot; pour moi écouter les trame sur le wifi &amp;quot;cracotte01&amp;quot;&lt;br /&gt;
&lt;br /&gt;
En parallèle, il faut lancer aircrack-ng pour cracker la clé du réseaux.&lt;br /&gt;
&lt;br /&gt;
La commande demande juste le chemin jusqu'au fichier où sont sauvegardés les trames écoutées sur le réseau.&lt;br /&gt;
&lt;br /&gt;
Attention, le fichier de sauvegarde devient &amp;quot;crack.cap-01.ivs&amp;quot; donc ma commande complète : &amp;quot;aircrack-ng /root/crack.cap-01.ivs&amp;quot;&lt;br /&gt;
&lt;br /&gt;
La clé WEP s'affiche dés lors que aircrack à fini de travailler.&lt;br /&gt;
&lt;br /&gt;
La clé est affiche en hexadécimal.&lt;br /&gt;
&lt;br /&gt;
= Divers =&lt;br /&gt;
&lt;br /&gt;
== Réservation d'un nom de domaine ==&lt;br /&gt;
Réserver un nom de domaine est une étape facile et intuitive sur le registrar gandi.net.&lt;br /&gt;
&lt;br /&gt;
=== Location du domaine ===&lt;br /&gt;
Nous avons pris le nom de domaine paix-dieu-fdjd-apima5.space étant donné que paix-dieu.space était déjà réservé.&lt;br /&gt;
L'avantage des .space est leur coût très faible (1.20€/an)&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
On ajoute un Glue Record avec l'IP de notre VM.&lt;br /&gt;
On modifie les DNS et on met dns.paix-dieu-fdjd-apima5.space en première ligne.&lt;br /&gt;
&lt;br /&gt;
== Still to do ==&lt;br /&gt;
Dans machine virtuelle faire dockers pour FreeRadius, ssh et apache&lt;br /&gt;
&lt;br /&gt;
= Conclusion =&lt;/div&gt;</summary>
		<author><name>Jdecobec</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2018/2019_G2&amp;diff=47594</id>
		<title>TP sysres IMA2a5 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2018/2019_G2&amp;diff=47594"/>
				<updated>2018-11-16T11:33:45Z</updated>
		
		<summary type="html">&lt;p&gt;Jdecobec : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
Ce projet consiste à réaliser une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6.&lt;br /&gt;
&lt;br /&gt;
= Création du commutateur logiciel sur Zabeth10 =&lt;br /&gt;
On commence par configurer la Zabeth afin que lorsque l'on connecte un PC sur l'interface eth1 elle commute tous les paquets sur l'interface eth0.&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/network/interfaces :&lt;br /&gt;
     auto lo&lt;br /&gt;
     iface lo inet loopback&lt;br /&gt;
     &lt;br /&gt;
     auto eth0 eth1 bridge&lt;br /&gt;
     iface eth0 inet manual&lt;br /&gt;
     up ip link set $IFACE up&lt;br /&gt;
     &lt;br /&gt;
     iface eth1 inet manual&lt;br /&gt;
     up ip link set $IFACE up&lt;br /&gt;
      &lt;br /&gt;
     iface bridge inet dhcp&lt;br /&gt;
     bridge_ports eth0 eth1&lt;br /&gt;
     bridge_hw LADRESSEETHERNETDELAZABETH&lt;br /&gt;
    &lt;br /&gt;
On peut voir que le pont est bien configuré à l'aide de la commande : &lt;br /&gt;
     brtcl showstp bridge&lt;br /&gt;
&lt;br /&gt;
Les interfaces eth0 et eth1 sont à l'état &amp;quot;forwarding&amp;quot;, ce qui signifie que tout fonctionne correctement.&lt;br /&gt;
&lt;br /&gt;
= Installation de Devuan sur PC Portable Thon =&lt;br /&gt;
&lt;br /&gt;
Cette étape simplissime nous a donné du fil à retordre car lors de l'installation, nous n'arrivions pas à contacter le serveur dhcp et obtenir le proxy de Polytech'Lille. Après une dizaine de tentative d'installation, cela a fini par marcher.&lt;br /&gt;
Les comptes utilisateurs créés sont ceux habituels.&lt;br /&gt;
&lt;br /&gt;
= Machine virtuelle Xen sur Cordouan =&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh sur &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour créer notre VM Devuan, on lance la commande suivante: &lt;br /&gt;
     xen-create-image --hostname=PaixDieu --dhcp --dir=/usr/local/xen --dist=ascii&lt;br /&gt;
     --apt-proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite modifié le mot de passe root et le fichier PaixDieu.cfg pour ajouter StudentsInfo. C'est un bridge qui nous permet d'avoir accès à internet.&lt;br /&gt;
      vif     	= [ 'mac=LABELLEADRESSEMAC, bridge=StudentsInfo' ]&lt;br /&gt;
&lt;br /&gt;
== Lancer la machine virtuelle ==&lt;br /&gt;
On teste que l'installation s'est bien déroulée en lançant notre VM une première fois.&lt;br /&gt;
Voici les commandes utilisées pour lancer notre VM PaixDieu :&lt;br /&gt;
&lt;br /&gt;
      xl create /etc/xen/PaixDieu.cfg&lt;br /&gt;
      xl console /etc/xen/PaixDieu&lt;br /&gt;
&lt;br /&gt;
== Montage /var et /home sur cordouan ==&lt;br /&gt;
Passons aux choses sérieuses avec le montage des dossiers /var et /home sur Cordouan.&lt;br /&gt;
&lt;br /&gt;
Connectés à Cordouan, on a créé les volumes de 10Go correspondant aux répertoires:&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L10G -n apIMA5-PaixDieu-home virtual&lt;br /&gt;
     lvcreate -L10G -n apIMA5-PaixDieu-var virtual&lt;br /&gt;
&lt;br /&gt;
Ainsi que les systèmes de fichier&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/apIMA5-PaixDieu-home&lt;br /&gt;
     mke2fs /dev/virtual/apIMA5-PaixDieu-var&lt;br /&gt;
&lt;br /&gt;
On indique à notre VM les répertoires fraichement créés en éditant /etc/xen/PaixDieu.cfg :&lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
     [...]         &lt;br /&gt;
                        'phy:/dev/virtual/apIMA5-PaixDieu-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/apIMA5-PaixDieu-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; nous permet de vérifier que les volumes sont bien montés.&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; de la VM pour que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour le volume /var, nous devons procéder différemment et lançons les commandes suivantes depuis la VM :&lt;br /&gt;
     mount /dev/xvdb2 /mnt&lt;br /&gt;
     mv /var/* /mnt&lt;br /&gt;
     umount /mnt&lt;br /&gt;
     mount -a&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout est OK avec &amp;lt;code&amp;gt;df&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Dockers ==&lt;br /&gt;
Docker est un outil permettant la création de containers contenant des services que nous pourrons moduler facilement en choisissant de démarrer ou non ces containers.&lt;br /&gt;
&lt;br /&gt;
Nous avons rencontré un problème pour lancer la commande &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt; car la liste de clés de notre VM était celle d'une machine Debian et non Devuan. Nous l'avons résolu grâce à la commande &amp;lt;code&amp;gt;apt-get install devuan-keyring&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Pour installer les dockers on lance les commandes suivantes :&lt;br /&gt;
      apt-get install apt-transport-https dirmngr&lt;br /&gt;
      echo 'deb https://apt.dockerproject.org/repo debian-stretch main' &amp;gt;&amp;gt; /etc/apt/sources.list&lt;br /&gt;
      apt-key adv --keyserver hkp://p80.pool.sks-keyservers.net:80 --recv-keys F76221572C52609D&lt;br /&gt;
      apt-get update&lt;br /&gt;
      apt-get install docker-engine&lt;br /&gt;
      service docker restart&lt;br /&gt;
      docker pull httpd&lt;br /&gt;
      docker pull ventz/bind&lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;docker images&amp;lt;/code&amp;gt; nous permet de vérifier que nos images sont correctement installées.&lt;br /&gt;
&lt;br /&gt;
Dans le dossier ~/httpd/ on crée les fichiers index.html et httpd.conf. On les liera par la suite comme point de montage. Ceci nous permet de créer et modifier notre page web à la racine de notre répertoire /root et les modifications se fassent directement dans le container.&lt;br /&gt;
&lt;br /&gt;
On crée un dossier ~/bind/ dans lesquels on met les fichiers suivants : &lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/named.conf.options'''&lt;br /&gt;
     options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         dnssec-validation auto;&lt;br /&gt;
     &lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/named.conf.local'''&lt;br /&gt;
     //&lt;br /&gt;
     // Do any local configuration here&lt;br /&gt;
     //&lt;br /&gt;
     &lt;br /&gt;
     // Consider adding the 1918 zone here, if they are not used in your&lt;br /&gt;
     // organization&lt;br /&gt;
     // include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
     &lt;br /&gt;
     zone &amp;quot;paix-dieu-fdjd-apima5.space&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/paix-dieu-fdjd-apima5.space&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/paix-dieu-fdjd-apima5.space'''&lt;br /&gt;
     $TTL 259200&lt;br /&gt;
     &lt;br /&gt;
     @ IN SOA dns.paix-dieu-fdjd-apima5.space. admin.paix-dieu-fdjd-apima5.space. (&lt;br /&gt;
         10    ; Version&lt;br /&gt;
         7200    ; Refresh (2h)&lt;br /&gt;
         3600    ; Retry (1h)&lt;br /&gt;
         1209600    ; Expire (14j)&lt;br /&gt;
         259200    ; Minimum TTL (3j)&lt;br /&gt;
      IN NS dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
      IN NS ns6.gandi.net.&lt;br /&gt;
      IN MX 100 dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
      IN A     193.48.57.162&lt;br /&gt;
     &lt;br /&gt;
     www    IN A    193.48.57.162&lt;br /&gt;
            IN MX   100 dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
     dns    IN A    193.48.57.162&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lancer les containers&lt;br /&gt;
&lt;br /&gt;
    docker run -d --name=apache -v /root/httpd/index.html:/usr/local/apache2/htdocs/index.html \&lt;br /&gt;
    -v /root/httpd/httpd.conf:/usr/local/apache2/conf/httpd.conf -p 80:80 httpd&lt;br /&gt;
&lt;br /&gt;
     docker run --name=dns -dit --dns=8.8.8.8 --dns=8.8.4.4 -p 53:53/udp -p 53:53 \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/named.conf.local:/etc/bind/named.conf.local \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/named.conf.options:/etc/bind/named.conf.options \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/paix-dieu-fdjd-apima5.space:/etc/bind/paix-dieu-fdjd-apima5.space ventz/bind&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut voir que tout fonctionne correctement avec la commande &amp;lt;code&amp;gt;docker ps&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Configuration du commutateur = &lt;br /&gt;
Pour notre projet nous avons 2 commutateurs : &lt;br /&gt;
* Un en E304&lt;br /&gt;
* L'autre en E306&lt;br /&gt;
&lt;br /&gt;
Nous sommes en charge de celui en E306.&lt;br /&gt;
Ce sont deux Catalyst 4006. Chacun doit être relié aux 2 routeurs (un dans chaque salle).&lt;br /&gt;
Chacun doit avoir un port permettant une connexion à un point d'accès WiFi.&lt;br /&gt;
&lt;br /&gt;
On commence par se connecter au port console du commutateur à l'aide d'un câble série. &lt;br /&gt;
&lt;br /&gt;
On accède à l'interface de configuration du switch grâce à :&lt;br /&gt;
      minicom -o -D /dev/ttyUSB0 -b 9600&lt;br /&gt;
&lt;br /&gt;
On peut connaitre l'état du commutateur à l'aide des commandes:&lt;br /&gt;
      show interface summary&lt;br /&gt;
      show vlan&lt;br /&gt;
      show run&lt;br /&gt;
&lt;br /&gt;
== Déclaration des VLANs ==&lt;br /&gt;
&lt;br /&gt;
On déclare 7 VLANs, un pour Xen, un pour interconnexion, et un pour chaque groupe pour le wifi dans minicom de la façon suivante :&lt;br /&gt;
&lt;br /&gt;
      config termi&lt;br /&gt;
      vlan 42&lt;br /&gt;
      name Xen&lt;br /&gt;
      exit (x2 pour quitter)&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
Supprimer un VLAN (au cas où):&lt;br /&gt;
      no vlan 42&lt;br /&gt;
&lt;br /&gt;
== Branchements ==&lt;br /&gt;
Les branchements ont été réalisés avec soin par Français, Tarik et Yacine en amont de notre travail de configuration.&lt;br /&gt;
&lt;br /&gt;
== Affectation d'un port à un VLAN ==&lt;br /&gt;
Pour voir sur quels ports ils ont branché leurs câbles, on lance la commande &lt;br /&gt;
      show interface summary&lt;br /&gt;
&lt;br /&gt;
On aperçoit une étoile devant la ligne si le port est connecté à un autre dispositif. &lt;br /&gt;
&lt;br /&gt;
On peut créer le tableau suivant : &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom VLAN !! Prise&lt;br /&gt;
|-&lt;br /&gt;
|Cordouan&lt;br /&gt;
|GigabitEthernet2/2&lt;br /&gt;
|-&lt;br /&gt;
|Interconnexion (Routeur E306)&lt;br /&gt;
|GigabitEthernet2/1&lt;br /&gt;
|-&lt;br /&gt;
|Borne Wifi&lt;br /&gt;
|GigabitEthernet2/3&lt;br /&gt;
|-&lt;br /&gt;
|Routeur E304 (en fibre)&lt;br /&gt;
|GigabitEthernet1/1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
On lance la configuration pour Cordouan (Xen) :&lt;br /&gt;
&lt;br /&gt;
      interface GigabitEthernet 2/2&lt;br /&gt;
      switchport mode access (rend accessible)&lt;br /&gt;
      switchport access vlan 42 (définit quel VLAN a accès au port)&lt;br /&gt;
      no shut (pré-sauvegarde la config)&lt;br /&gt;
      exit (x2)&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
Pour le point d'accès on fait un trunk :&lt;br /&gt;
&lt;br /&gt;
      interface GigabitEthernet 2/3&lt;br /&gt;
      switchport trunk encapsulation dot1q&lt;br /&gt;
      switchport mode trunk&lt;br /&gt;
      no shut&lt;br /&gt;
      exit&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
De même pour l'interconnexion des VLANs et la connexion au routeur de la E304. &lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est bonne à l'aide de la commande &amp;lt;code&amp;gt;show int status&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Tests ==&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le bridge de la VM en remplaçant le StudentsInfo par IMA2a5.&lt;br /&gt;
Pour réaliser nos tests, on a affecté le port GigabitEthernet 2/7 au VLAN42. On peut ping la machine virtuelle via notre PC Thon connecté en ethernet et vice-versa.&lt;br /&gt;
&lt;br /&gt;
= Travail sur le WiFi =&lt;br /&gt;
&lt;br /&gt;
== Installation du Wifi sur l'ordinateur ==&lt;br /&gt;
&lt;br /&gt;
L'interface Wifi de la carte réseau de l'ordiateur n'est pas compatible avec notre OS. Nous utilisons alors une clé Wifi Wi-Pi pour réaliser le crackage de clé WiFi.&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire d'installer les drivers de la clé qui se trouve dans le package firmware-ralink.&lt;br /&gt;
&lt;br /&gt;
apt-get install firmware-ralink&lt;br /&gt;
&lt;br /&gt;
Dès lors que le drivers est installé, on peut retrouver l'interface de notre périphérique Wifi via la commande &amp;quot;iwconfig&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour lancer l'interface, utiliser la commande suivante : &amp;quot;ifconfig ''interface'' up&lt;br /&gt;
&lt;br /&gt;
On peut vérifier avec la commande ''dmesg'' que l'interface est bien lancée.&lt;br /&gt;
&lt;br /&gt;
== Crackage WEP/WPA-PSK ==&lt;br /&gt;
&lt;br /&gt;
nstallation des package nécesaire pour le crack :&lt;br /&gt;
apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Arrêter l'interface wifi de la clé pour la déconnairodump-ng -i wlan0mon -c 1 -d 04:DA:D2:9C:50:50 -w /root/crack.capectée du réseau actuel:&lt;br /&gt;
ifconfig interface down&lt;br /&gt;
&lt;br /&gt;
lister les interfaces wifi pour l'écoute de trame :&lt;br /&gt;
airmon-ng&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaité pour l'écoute puis lancer :&lt;br /&gt;
airmon-ng start interface&lt;br /&gt;
&lt;br /&gt;
Si des erreurs, arrêter l'interface ou tuer les process qui bloque le lancement de l'écoute&lt;br /&gt;
&lt;br /&gt;
Refaire les deux manip précédante jusqu'a ce que l'écoute se lance. On peut vérifier qu'elle s'est bien lancé car le nom de l'interface devient wlan0mon&lt;br /&gt;
&lt;br /&gt;
La commande airodump-ng permet de faire l'écoute de tous les réseaux wifi présent, pour selectionner le réseaux voulu, il est nécessaire d'utiliser les options suivantes :&lt;br /&gt;
-c numChan pour indiquer le chan d'écoute&lt;br /&gt;
-d ESSID pour indiquer quel réseau écouter en particulier. Attention, le ESSID doit être en héxadécimal&lt;br /&gt;
-i interface pour préciser quelle interface réseaux utiliser, donc ici wlan0mon&lt;br /&gt;
-w cheminFichier pour indiquer dans quel fichier enregistrer les trames écoutées&lt;br /&gt;
&lt;br /&gt;
La commande totale devient donc : &amp;quot;airodump-ng -i wlan0mon -c 1 -d 04:DA:D2:9C:50:50 -w /root/crack.cap&amp;quot; pour moi écouter les trame sur le wifi &amp;quot;cracotte01&amp;quot;&lt;br /&gt;
&lt;br /&gt;
En parallèle, il faut lancer aircrack-ng pour cracker la clé du réseaux.&lt;br /&gt;
La commande demande juste le chemin jusqu'au fichier où sont sauvegardés les trames écoutées sur le réseau.&lt;br /&gt;
Attention, le fichier de sauvegarde devient &amp;quot;crack.cap-01.ivs&amp;quot; donc ma commande complète : &amp;quot;aircrack-ng /root/crack.cap-01.ivs&amp;quot;&lt;br /&gt;
&lt;br /&gt;
La clé WEP s'affiche dés lors que aircrack à fini de travailler.&lt;br /&gt;
La clé est affiche en hexadécimal.&lt;br /&gt;
&lt;br /&gt;
= Divers =&lt;br /&gt;
&lt;br /&gt;
== Réservation d'un nom de domaine ==&lt;br /&gt;
Réserver un nom de domaine est une étape facile et intuitive sur le registrar gandi.net.&lt;br /&gt;
&lt;br /&gt;
=== Location du domaine ===&lt;br /&gt;
Nous avons pris le nom de domaine paix-dieu-fdjd-apima5.space étant donné que paix-dieu.space était déjà réservé.&lt;br /&gt;
L'avantage des .space est leur coût très faible (1.20€/an)&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
On ajoute un Glue Record avec l'IP de notre VM.&lt;br /&gt;
On modifie les DNS et on met dns.paix-dieu-fdjd-apima5.space en première ligne.&lt;br /&gt;
&lt;br /&gt;
== Still to do ==&lt;br /&gt;
Dans machine virtuelle faire dockers pour FreeRadius, ssh et apache&lt;br /&gt;
&lt;br /&gt;
= Conclusion =&lt;/div&gt;</summary>
		<author><name>Jdecobec</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2018/2019_G2&amp;diff=47593</id>
		<title>TP sysres IMA2a5 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2018/2019_G2&amp;diff=47593"/>
				<updated>2018-11-16T11:31:14Z</updated>
		
		<summary type="html">&lt;p&gt;Jdecobec : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction =&lt;br /&gt;
Ce projet consiste à réaliser une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6.&lt;br /&gt;
&lt;br /&gt;
= Création du commutateur logiciel sur Zabeth10 =&lt;br /&gt;
On commence par configurer la Zabeth afin que lorsque l'on connecte un PC sur l'interface eth1 elle commute tous les paquets sur l'interface eth0.&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/network/interfaces :&lt;br /&gt;
     auto lo&lt;br /&gt;
     iface lo inet loopback&lt;br /&gt;
     &lt;br /&gt;
     auto eth0 eth1 bridge&lt;br /&gt;
     iface eth0 inet manual&lt;br /&gt;
     up ip link set $IFACE up&lt;br /&gt;
     &lt;br /&gt;
     iface eth1 inet manual&lt;br /&gt;
     up ip link set $IFACE up&lt;br /&gt;
      &lt;br /&gt;
     iface bridge inet dhcp&lt;br /&gt;
     bridge_ports eth0 eth1&lt;br /&gt;
     bridge_hw LADRESSEETHERNETDELAZABETH&lt;br /&gt;
    &lt;br /&gt;
On peut voir que le pont est bien configuré à l'aide de la commande : &lt;br /&gt;
     brtcl showstp bridge&lt;br /&gt;
&lt;br /&gt;
Les interfaces eth0 et eth1 sont à l'état &amp;quot;forwarding&amp;quot;, ce qui signifie que tout fonctionne correctement.&lt;br /&gt;
&lt;br /&gt;
= Installation de Devuan sur PC Portable Thon =&lt;br /&gt;
&lt;br /&gt;
Cette étape simplissime nous a donné du fil à retordre car lors de l'installation, nous n'arrivions pas à contacter le serveur dhcp et obtenir le proxy de Polytech'Lille. Après une dizaine de tentative d'installation, cela a fini par marcher.&lt;br /&gt;
Les comptes utilisateurs créés sont ceux habituels.&lt;br /&gt;
&lt;br /&gt;
= Machine virtuelle Xen sur Cordouan =&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh sur &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour créer notre VM Devuan, on lance la commande suivante: &lt;br /&gt;
     xen-create-image --hostname=PaixDieu --dhcp --dir=/usr/local/xen --dist=ascii&lt;br /&gt;
     --apt-proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite modifié le mot de passe root et le fichier PaixDieu.cfg pour ajouter StudentsInfo. C'est un bridge qui nous permet d'avoir accès à internet.&lt;br /&gt;
      vif     	= [ 'mac=LABELLEADRESSEMAC, bridge=StudentsInfo' ]&lt;br /&gt;
&lt;br /&gt;
== Lancer la machine virtuelle ==&lt;br /&gt;
On teste que l'installation s'est bien déroulée en lançant notre VM une première fois.&lt;br /&gt;
Voici les commandes utilisées pour lancer notre VM PaixDieu :&lt;br /&gt;
&lt;br /&gt;
      xl create /etc/xen/PaixDieu.cfg&lt;br /&gt;
      xl console /etc/xen/PaixDieu&lt;br /&gt;
&lt;br /&gt;
== Montage /var et /home sur cordouan ==&lt;br /&gt;
Passons aux choses sérieuses avec le montage des dossiers /var et /home sur Cordouan.&lt;br /&gt;
&lt;br /&gt;
Connectés à Cordouan, on a créé les volumes de 10Go correspondant aux répertoires:&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L10G -n apIMA5-PaixDieu-home virtual&lt;br /&gt;
     lvcreate -L10G -n apIMA5-PaixDieu-var virtual&lt;br /&gt;
&lt;br /&gt;
Ainsi que les systèmes de fichier&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/apIMA5-PaixDieu-home&lt;br /&gt;
     mke2fs /dev/virtual/apIMA5-PaixDieu-var&lt;br /&gt;
&lt;br /&gt;
On indique à notre VM les répertoires fraichement créés en éditant /etc/xen/PaixDieu.cfg :&lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
     [...]         &lt;br /&gt;
                        'phy:/dev/virtual/apIMA5-PaixDieu-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/apIMA5-PaixDieu-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; nous permet de vérifier que les volumes sont bien montés.&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; de la VM pour que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour le volume /var, nous devons procéder différemment et lançons les commandes suivantes depuis la VM :&lt;br /&gt;
     mount /dev/xvdb2 /mnt&lt;br /&gt;
     mv /var/* /mnt&lt;br /&gt;
     umount /mnt&lt;br /&gt;
     mount -a&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout est OK avec &amp;lt;code&amp;gt;df&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Dockers ==&lt;br /&gt;
Docker est un outil permettant la création de containers contenant des services que nous pourrons moduler facilement en choisissant de démarrer ou non ces containers.&lt;br /&gt;
&lt;br /&gt;
Nous avons rencontré un problème pour lancer la commande &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt; car la liste de clés de notre VM était celle d'une machine Debian et non Devuan. Nous l'avons résolu grâce à la commande &amp;lt;code&amp;gt;apt-get install devuan-keyring&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Pour installer les dockers on lance les commandes suivantes :&lt;br /&gt;
      apt-get install apt-transport-https dirmngr&lt;br /&gt;
      echo 'deb https://apt.dockerproject.org/repo debian-stretch main' &amp;gt;&amp;gt; /etc/apt/sources.list&lt;br /&gt;
      apt-key adv --keyserver hkp://p80.pool.sks-keyservers.net:80 --recv-keys F76221572C52609D&lt;br /&gt;
      apt-get update&lt;br /&gt;
      apt-get install docker-engine&lt;br /&gt;
      service docker restart&lt;br /&gt;
      docker pull httpd&lt;br /&gt;
      docker pull ventz/bind&lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;docker images&amp;lt;/code&amp;gt; nous permet de vérifier que nos images sont correctement installées.&lt;br /&gt;
&lt;br /&gt;
Dans le dossier ~/httpd/ on crée les fichiers index.html et httpd.conf. On les liera par la suite comme point de montage. Ceci nous permet de créer et modifier notre page web à la racine de notre répertoire /root et les modifications se fassent directement dans le container.&lt;br /&gt;
&lt;br /&gt;
On crée un dossier ~/bind/ dans lesquels on met les fichiers suivants : &lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/named.conf.options'''&lt;br /&gt;
     options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         dnssec-validation auto;&lt;br /&gt;
     &lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/named.conf.local'''&lt;br /&gt;
     //&lt;br /&gt;
     // Do any local configuration here&lt;br /&gt;
     //&lt;br /&gt;
     &lt;br /&gt;
     // Consider adding the 1918 zone here, if they are not used in your&lt;br /&gt;
     // organization&lt;br /&gt;
     // include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
     &lt;br /&gt;
     zone &amp;quot;paix-dieu-fdjd-apima5.space&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/paix-dieu-fdjd-apima5.space&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''/etc/bind/paix-dieu-fdjd-apima5.space'''&lt;br /&gt;
     $TTL 259200&lt;br /&gt;
     &lt;br /&gt;
     @ IN SOA dns.paix-dieu-fdjd-apima5.space. admin.paix-dieu-fdjd-apima5.space. (&lt;br /&gt;
         10    ; Version&lt;br /&gt;
         7200    ; Refresh (2h)&lt;br /&gt;
         3600    ; Retry (1h)&lt;br /&gt;
         1209600    ; Expire (14j)&lt;br /&gt;
         259200    ; Minimum TTL (3j)&lt;br /&gt;
      IN NS dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
      IN NS ns6.gandi.net.&lt;br /&gt;
      IN MX 100 dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
      IN A     193.48.57.162&lt;br /&gt;
     &lt;br /&gt;
     www    IN A    193.48.57.162&lt;br /&gt;
            IN MX   100 dns.paix-dieu-fdjd-apima5.space.&lt;br /&gt;
     dns    IN A    193.48.57.162&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lancer les containers&lt;br /&gt;
&lt;br /&gt;
    docker run -d --name=apache -v /root/httpd/index.html:/usr/local/apache2/htdocs/index.html \&lt;br /&gt;
    -v /root/httpd/httpd.conf:/usr/local/apache2/conf/httpd.conf -p 80:80 httpd&lt;br /&gt;
&lt;br /&gt;
     docker run --name=dns -dit --dns=8.8.8.8 --dns=8.8.4.4 -p 53:53/udp -p 53:53 \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/named.conf.local:/etc/bind/named.conf.local \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/named.conf.options:/etc/bind/named.conf.options \&lt;br /&gt;
     -v &amp;quot;$PWD&amp;quot;/bind/paix-dieu-fdjd-apima5.space:/etc/bind/paix-dieu-fdjd-apima5.space ventz/bind&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut voir que tout fonctionne correctement avec la commande &amp;lt;code&amp;gt;docker ps&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Configuration du commutateur = &lt;br /&gt;
Pour notre projet nous avons 2 commutateurs : &lt;br /&gt;
* Un en E304&lt;br /&gt;
* L'autre en E306&lt;br /&gt;
&lt;br /&gt;
Nous sommes en charge de celui en E306.&lt;br /&gt;
Ce sont deux Catalyst 4006. Chacun doit être relié aux 2 routeurs (un dans chaque salle).&lt;br /&gt;
Chacun doit avoir un port permettant une connexion à un point d'accès WiFi.&lt;br /&gt;
&lt;br /&gt;
On commence par se connecter au port console du commutateur à l'aide d'un câble série. &lt;br /&gt;
&lt;br /&gt;
On accède à l'interface de configuration du switch grâce à :&lt;br /&gt;
      minicom -o -D /dev/ttyUSB0 -b 9600&lt;br /&gt;
&lt;br /&gt;
On peut connaitre l'état du commutateur à l'aide des commandes:&lt;br /&gt;
      show interface summary&lt;br /&gt;
      show vlan&lt;br /&gt;
      show run&lt;br /&gt;
&lt;br /&gt;
== Déclaration des VLANs ==&lt;br /&gt;
&lt;br /&gt;
On déclare 7 VLANs, un pour Xen, un pour interconnexion, et un pour chaque groupe pour le wifi dans minicom de la façon suivante :&lt;br /&gt;
&lt;br /&gt;
      config termi&lt;br /&gt;
      vlan 42&lt;br /&gt;
      name Xen&lt;br /&gt;
      exit (x2 pour quitter)&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
Supprimer un VLAN (au cas où):&lt;br /&gt;
      no vlan 42&lt;br /&gt;
&lt;br /&gt;
== Branchements ==&lt;br /&gt;
Les branchements ont été réalisés avec soin par Français, Tarik et Yacine en amont de notre travail de configuration.&lt;br /&gt;
&lt;br /&gt;
== Affectation d'un port à un VLAN ==&lt;br /&gt;
Pour voir sur quels ports ils ont branché leurs câbles, on lance la commande &lt;br /&gt;
      show interface summary&lt;br /&gt;
&lt;br /&gt;
On aperçoit une étoile devant la ligne si le port est connecté à un autre dispositif. &lt;br /&gt;
&lt;br /&gt;
On peut créer le tableau suivant : &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom VLAN !! Prise&lt;br /&gt;
|-&lt;br /&gt;
|Cordouan&lt;br /&gt;
|GigabitEthernet2/2&lt;br /&gt;
|-&lt;br /&gt;
|Interconnexion (Routeur E306)&lt;br /&gt;
|GigabitEthernet2/1&lt;br /&gt;
|-&lt;br /&gt;
|Borne Wifi&lt;br /&gt;
|GigabitEthernet2/3&lt;br /&gt;
|-&lt;br /&gt;
|Routeur E304 (en fibre)&lt;br /&gt;
|GigabitEthernet1/1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
On lance la configuration pour Cordouan (Xen) :&lt;br /&gt;
&lt;br /&gt;
      interface GigabitEthernet 2/2&lt;br /&gt;
      switchport mode access (rend accessible)&lt;br /&gt;
      switchport access vlan 42 (définit quel VLAN a accès au port)&lt;br /&gt;
      no shut (pré-sauvegarde la config)&lt;br /&gt;
      exit (x2)&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
Pour le point d'accès on fait un trunk :&lt;br /&gt;
&lt;br /&gt;
      interface GigabitEthernet 2/3&lt;br /&gt;
      switchport trunk encapsulation dot1q&lt;br /&gt;
      switchport mode trunk&lt;br /&gt;
      no shut&lt;br /&gt;
      exit&lt;br /&gt;
      write&lt;br /&gt;
&lt;br /&gt;
De même pour l'interconnexion des VLANs et la connexion au routeur de la E304. &lt;br /&gt;
&lt;br /&gt;
On vérifie que notre configuration est bonne à l'aide de la commande &amp;lt;code&amp;gt;show int status&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Tests ==&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le bridge de la VM en remplaçant le StudentsInfo par IMA2a5.&lt;br /&gt;
Pour réaliser nos tests, on a affecté le port GigabitEthernet 2/7 au VLAN42. On peut ping la machine virtuelle via notre PC Thon connecté en ethernet et vice-versa.&lt;br /&gt;
&lt;br /&gt;
= Travail sur le WiFi =&lt;br /&gt;
&lt;br /&gt;
== Installation du Wifi sur l'ordinateur ==&lt;br /&gt;
&lt;br /&gt;
L'interfac e Wifi de la carte réseau de l'ordiateur n'est pas compatible avec notre OS. Nous utilisons alors une clé Wifi Wi-Pi pour réaliser le crackage de clé WiFI.&lt;br /&gt;
Il est nécessaire d'installer les drivers de la clé qui se trouve dans le package firmware-ralink.&lt;br /&gt;
&lt;br /&gt;
apt-get install firmware-ralink&lt;br /&gt;
&lt;br /&gt;
Dès lors que le drivers est installé, on peut retrouver l'interface de notre périphérique Wifi via la commande &amp;quot;iwconfig&amp;quot;&lt;br /&gt;
Pour lancer l'interface, utiliser la commande suivante : &amp;quot;ifconfig ''interface'' up&lt;br /&gt;
On peut vérifier avec la commande ''dmesg'' que l'interface est bien lancée.&lt;br /&gt;
&lt;br /&gt;
== Crackage WEP/WPA-PSK ==&lt;br /&gt;
&lt;br /&gt;
nstallation des package nécesaire pour le crack :&lt;br /&gt;
apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Arrêter l'interface wifi de la clé pour la déconnairodump-ng -i wlan0mon -c 1 -d 04:DA:D2:9C:50:50 -w /root/crack.capectée du réseau actuel:&lt;br /&gt;
ifconfig interface down&lt;br /&gt;
&lt;br /&gt;
lister les interfaces wifi pour l'écoute de trame :&lt;br /&gt;
airmon-ng&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaité pour l'écoute puis lancer :&lt;br /&gt;
airmon-ng start interface&lt;br /&gt;
&lt;br /&gt;
Si des erreurs, arrêter l'interface ou tuer les process qui bloque le lancement de l'écoute&lt;br /&gt;
&lt;br /&gt;
Refaire les deux manip précédante jusqu'a ce que l'écoute se lance. On peut vérifier qu'elle s'est bien lancé car le nom de l'interface devient wlan0mon&lt;br /&gt;
&lt;br /&gt;
La commande airodump-ng permet de faire l'écoute de tous les réseaux wifi présent, pour selectionner le réseaux voulu, il est nécessaire d'utiliser les options suivantes :&lt;br /&gt;
-c numChan pour indiquer le chan d'écoute&lt;br /&gt;
-d ESSID pour indiquer quel réseau écouter en particulier. Attention, le ESSID doit être en héxadécimal&lt;br /&gt;
-i interface pour préciser quelle interface réseaux utiliser, donc ici wlan0mon&lt;br /&gt;
-w cheminFichier pour indiquer dans quel fichier enregistrer les trames écoutées&lt;br /&gt;
&lt;br /&gt;
La commande totale devient donc : &amp;quot;airodump-ng -i wlan0mon -c 1 -d 04:DA:D2:9C:50:50 -w /root/crack.cap&amp;quot; pour moi écouter les trame sur le wifi &amp;quot;cracotte01&amp;quot;&lt;br /&gt;
&lt;br /&gt;
En parallèle, il faut lancer aircrack-ng pour cracker la clé du réseaux.&lt;br /&gt;
La commande demande juste le chemin jusqu'au fichier où sont sauvegardés les trames écoutées sur le réseau.&lt;br /&gt;
Attention, le fichier de sauvegarde devient &amp;quot;crack.cap-01.ivs&amp;quot; donc ma commande complète : &amp;quot;aircrack-ng /root/crack.cap-01.ivs&amp;quot;&lt;br /&gt;
&lt;br /&gt;
La clé WEP s'affiche dés lors que aircrack à fini de travailler.&lt;br /&gt;
La clé est affiche en hexadécimal.&lt;br /&gt;
&lt;br /&gt;
= Divers =&lt;br /&gt;
&lt;br /&gt;
== Réservation d'un nom de domaine ==&lt;br /&gt;
Réserver un nom de domaine est une étape facile et intuitive sur le registrar gandi.net.&lt;br /&gt;
&lt;br /&gt;
=== Location du domaine ===&lt;br /&gt;
Nous avons pris le nom de domaine paix-dieu-fdjd-apima5.space étant donné que paix-dieu.space était déjà réservé.&lt;br /&gt;
L'avantage des .space est leur coût très faible (1.20€/an)&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
On ajoute un Glue Record avec l'IP de notre VM.&lt;br /&gt;
On modifie les DNS et on met dns.paix-dieu-fdjd-apima5.space en première ligne.&lt;br /&gt;
&lt;br /&gt;
== Still to do ==&lt;br /&gt;
Dans machine virtuelle faire dockers pour FreeRadius, ssh et apache&lt;br /&gt;
&lt;br /&gt;
= Conclusion =&lt;/div&gt;</summary>
		<author><name>Jdecobec</name></author>	</entry>

	</feed>