<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Mseck2</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Mseck2"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Mseck2"/>
		<updated>2026-05-22T23:21:01Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020&amp;diff=51704</id>
		<title>TP système &amp; reseau IMA2a5 2019/2020</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020&amp;diff=51704"/>
				<updated>2019-12-08T21:27:51Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Répartition des binômes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Bienvenue sur l'article wikipédia de la promotion 2017 - 2020 de la section IMA2A5. Cette page traite du sujet de protocole avancé vu en semestre 9.&lt;br /&gt;
Le lien vers le sujet est : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html]&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
! Page du groupe !! Prénom &amp;amp; NOM  !! Nom de domaine acheté !! Certificat associé ?&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G1 | Cahier groupe n°1]]&lt;br /&gt;
| Fabien CAVALIER  &amp;amp; Maxime HIRT&lt;br /&gt;
|[https://ima2a5-zerofun.site https://ima2a5-zerofun.site ]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G2 | Cahier groupe n°2]]&lt;br /&gt;
| Ekaterina ISHCHUK &amp;amp; Loick MOLLET&lt;br /&gt;
| [https://ima2a5-mol-ish.site https://ima2a5-mol-ish.site]&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G3 | Cahier groupe n°3]]&lt;br /&gt;
| Quentin WEISBECKER &amp;amp; Pascal COINT&lt;br /&gt;
|[https://ima2a5-rex4ever.site https://ima2a5-rex4ever.site]&lt;br /&gt;
|[https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Affectation_du_certificat_sur_Gandi.net voir ici]&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G4 | Cahier groupe n°4]]&lt;br /&gt;
| Malick SECK &amp;amp; Gael WATBLED&lt;br /&gt;
|[https://www.ima2a5-wateck.site https://ima2a5-wateck.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G5 | Cahier groupe n°5]]&lt;br /&gt;
| Quentin VERNE &amp;amp; Adrien MONFILLIETTE&lt;br /&gt;
|[https://ima2a5-nofun.site https://ima2a5-nofun.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G6 | Cahier groupe n°6]]&lt;br /&gt;
| Hamza FAHIM &amp;amp; Jorge CABRAL-DAS-DORES&lt;br /&gt;
| [https://www.ima2a5-4fun.site https://ima2a5-4fun.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Table IP VLANs ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
! Nom !! Vlan !! Réseau IPV4 (Routé) !! Réseau IPV6 !! IP Routeur 1 !! IP Routeur 2 !! IP Routeur Virtuel !! IPv4 VLAN Wi-Fi (non routé)&lt;br /&gt;
|-&lt;br /&gt;
|Xen&lt;br /&gt;
|42&lt;br /&gt;
|193.48.57.160/28&lt;br /&gt;
|2001:660:4401:60B1::/64&lt;br /&gt;
|193.48.57.174&lt;br /&gt;
|193.48.57.173&lt;br /&gt;
|193.48.57.172&lt;br /&gt;
|      ****&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|2&lt;br /&gt;
|193.48.57.161&lt;br /&gt;
|2001:660:4401:60B2::/64 &lt;br /&gt;
|10.60.1.254&lt;br /&gt;
|10.60.1.253&lt;br /&gt;
|10.60.1.252&lt;br /&gt;
|10.60.1.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|3&lt;br /&gt;
|193.48.57.162&lt;br /&gt;
|2001:660:4401:60B3::/64 &lt;br /&gt;
|10.60.2.254&lt;br /&gt;
|10.60.2.253&lt;br /&gt;
|10.60.2.252&lt;br /&gt;
|10.60.2.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|4&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B4::/64&lt;br /&gt;
|10.60.3.254&lt;br /&gt;
|10.60.3.253&lt;br /&gt;
|10.60.3.252&lt;br /&gt;
|10.60.3.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|5&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B5::/64 &lt;br /&gt;
|10.60.4.254&lt;br /&gt;
|10.60.4.253&lt;br /&gt;
|10.60.4.252&lt;br /&gt;
|10.60.4.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|6&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B6::/64 &lt;br /&gt;
|10.60.5.254&lt;br /&gt;
|10.60.5.253&lt;br /&gt;
|10.60.5.252&lt;br /&gt;
|10.60.5.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|7&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B7::/64 &lt;br /&gt;
|10.60.6.254&lt;br /&gt;
|10.60.6.253&lt;br /&gt;
|10.60.6.252&lt;br /&gt;
|10.60.6.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Architecture matérielle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Archi_IMA2A5.jpg|500px|center|thumb|© Copyright Minou]]&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
!Groupe !! Nom de la VM !! IP de la VM&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|ima2a5-zerofun&lt;br /&gt;
|193.48.57.161/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|ima2a5-mol-ish&lt;br /&gt;
|193.48.57.162/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|ima2a5-rex4ever&lt;br /&gt;
|193.48.57.163/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|ima2a5-wateck&lt;br /&gt;
|193.48.57.164/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|ima2a5-nofun&lt;br /&gt;
|193.48.57.165/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|ima2a5-4fun&lt;br /&gt;
|193.48.57.166/28 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Bornes Wi-Fi ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
!Groupe !! Nom de la VM !! Nom SSID !! Numéro Vlan Wifi (SSID)&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|ima2a5-zerofun&lt;br /&gt;
|SSID_ima2a5-zerofun &lt;br /&gt;
|2&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|ima2a5-mol-ish&lt;br /&gt;
|SSID_ima2a5-mol-ish&lt;br /&gt;
|3&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|ima2a5-rex4ever&lt;br /&gt;
|SSID_ima2a5-rex4ever&lt;br /&gt;
|4&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|ima2a5-wateck&lt;br /&gt;
|SSID_ima2a5-wateck&lt;br /&gt;
|5&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|ima2a5-nofun&lt;br /&gt;
|SSID_ima2a5-nofun&lt;br /&gt;
|6&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|ima2a5-4fun&lt;br /&gt;
|SSID_ima2a5-4fun&lt;br /&gt;
|7&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020&amp;diff=51703</id>
		<title>TP système &amp; reseau IMA2a5 2019/2020</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020&amp;diff=51703"/>
				<updated>2019-12-08T21:24:40Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Répartition des binômes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Bienvenue sur l'article wikipédia de la promotion 2017 - 2020 de la section IMA2A5. Cette page traite du sujet de protocole avancé vu en semestre 9.&lt;br /&gt;
Le lien vers le sujet est : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html]&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
! Page du groupe !! Prénom &amp;amp; NOM  !! Nom de domaine acheté !! Certificat associé ?&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G1 | Cahier groupe n°1]]&lt;br /&gt;
| Fabien CAVALIER  &amp;amp; Maxime HIRT&lt;br /&gt;
|[https://ima2a5-zerofun.site https://ima2a5-zerofun.site ]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G2 | Cahier groupe n°2]]&lt;br /&gt;
| Ekaterina ISHCHUK &amp;amp; Loick MOLLET&lt;br /&gt;
| [https://ima2a5-mol-ish.site https://ima2a5-mol-ish.site]&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G3 | Cahier groupe n°3]]&lt;br /&gt;
| Quentin WEISBECKER &amp;amp; Pascal COINT&lt;br /&gt;
|[https://ima2a5-rex4ever.site https://ima2a5-rex4ever.site]&lt;br /&gt;
|[https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Affectation_du_certificat_sur_Gandi.net voir ici]&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G4 | Cahier groupe n°4]]&lt;br /&gt;
| Malick SECK &amp;amp; Gael WATBLED&lt;br /&gt;
|[https://ima2a5-wateck.site https://www.ima2a5-wateck.site/]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G5 | Cahier groupe n°5]]&lt;br /&gt;
| Quentin VERNE &amp;amp; Adrien MONFILLIETTE&lt;br /&gt;
|[https://ima2a5-nofun.site https://ima2a5-nofun.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G6 | Cahier groupe n°6]]&lt;br /&gt;
| Hamza FAHIM &amp;amp; Jorge CABRAL-DAS-DORES&lt;br /&gt;
| [https://www.ima2a5-4fun.site https://ima2a5-4fun.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Table IP VLANs ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
! Nom !! Vlan !! Réseau IPV4 (Routé) !! Réseau IPV6 !! IP Routeur 1 !! IP Routeur 2 !! IP Routeur Virtuel !! IPv4 VLAN Wi-Fi (non routé)&lt;br /&gt;
|-&lt;br /&gt;
|Xen&lt;br /&gt;
|42&lt;br /&gt;
|193.48.57.160/28&lt;br /&gt;
|2001:660:4401:60B1::/64&lt;br /&gt;
|193.48.57.174&lt;br /&gt;
|193.48.57.173&lt;br /&gt;
|193.48.57.172&lt;br /&gt;
|      ****&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|2&lt;br /&gt;
|193.48.57.161&lt;br /&gt;
|2001:660:4401:60B2::/64 &lt;br /&gt;
|10.60.1.254&lt;br /&gt;
|10.60.1.253&lt;br /&gt;
|10.60.1.252&lt;br /&gt;
|10.60.1.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|3&lt;br /&gt;
|193.48.57.162&lt;br /&gt;
|2001:660:4401:60B3::/64 &lt;br /&gt;
|10.60.2.254&lt;br /&gt;
|10.60.2.253&lt;br /&gt;
|10.60.2.252&lt;br /&gt;
|10.60.2.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|4&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B4::/64&lt;br /&gt;
|10.60.3.254&lt;br /&gt;
|10.60.3.253&lt;br /&gt;
|10.60.3.252&lt;br /&gt;
|10.60.3.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|5&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B5::/64 &lt;br /&gt;
|10.60.4.254&lt;br /&gt;
|10.60.4.253&lt;br /&gt;
|10.60.4.252&lt;br /&gt;
|10.60.4.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|6&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B6::/64 &lt;br /&gt;
|10.60.5.254&lt;br /&gt;
|10.60.5.253&lt;br /&gt;
|10.60.5.252&lt;br /&gt;
|10.60.5.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|7&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B7::/64 &lt;br /&gt;
|10.60.6.254&lt;br /&gt;
|10.60.6.253&lt;br /&gt;
|10.60.6.252&lt;br /&gt;
|10.60.6.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Architecture matérielle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Archi_IMA2A5.jpg|500px|center|thumb|© Copyright Minou]]&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
!Groupe !! Nom de la VM !! IP de la VM&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|ima2a5-zerofun&lt;br /&gt;
|193.48.57.161/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|ima2a5-mol-ish&lt;br /&gt;
|193.48.57.162/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|ima2a5-rex4ever&lt;br /&gt;
|193.48.57.163/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|ima2a5-wateck&lt;br /&gt;
|193.48.57.164/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|ima2a5-nofun&lt;br /&gt;
|193.48.57.165/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|ima2a5-4fun&lt;br /&gt;
|193.48.57.166/28 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Bornes Wi-Fi ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
!Groupe !! Nom de la VM !! Nom SSID !! Numéro Vlan Wifi (SSID)&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|ima2a5-zerofun&lt;br /&gt;
|SSID_ima2a5-zerofun &lt;br /&gt;
|2&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|ima2a5-mol-ish&lt;br /&gt;
|SSID_ima2a5-mol-ish&lt;br /&gt;
|3&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|ima2a5-rex4ever&lt;br /&gt;
|SSID_ima2a5-rex4ever&lt;br /&gt;
|4&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|ima2a5-wateck&lt;br /&gt;
|SSID_ima2a5-wateck&lt;br /&gt;
|5&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|ima2a5-nofun&lt;br /&gt;
|SSID_ima2a5-nofun&lt;br /&gt;
|6&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|ima2a5-4fun&lt;br /&gt;
|SSID_ima2a5-4fun&lt;br /&gt;
|7&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020&amp;diff=51702</id>
		<title>TP système &amp; reseau IMA2a5 2019/2020</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020&amp;diff=51702"/>
				<updated>2019-12-08T21:24:03Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Répartition des binômes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Bienvenue sur l'article wikipédia de la promotion 2017 - 2020 de la section IMA2A5. Cette page traite du sujet de protocole avancé vu en semestre 9.&lt;br /&gt;
Le lien vers le sujet est : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html]&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
! Page du groupe !! Prénom &amp;amp; NOM  !! Nom de domaine acheté !! Certificat associé ?&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G1 | Cahier groupe n°1]]&lt;br /&gt;
| Fabien CAVALIER  &amp;amp; Maxime HIRT&lt;br /&gt;
|[https://ima2a5-zerofun.site https://ima2a5-zerofun.site ]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G2 | Cahier groupe n°2]]&lt;br /&gt;
| Ekaterina ISHCHUK &amp;amp; Loick MOLLET&lt;br /&gt;
| [https://ima2a5-mol-ish.site https://ima2a5-mol-ish.site]&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G3 | Cahier groupe n°3]]&lt;br /&gt;
| Quentin WEISBECKER &amp;amp; Pascal COINT&lt;br /&gt;
|[https://ima2a5-rex4ever.site https://ima2a5-rex4ever.site]&lt;br /&gt;
|[https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Affectation_du_certificat_sur_Gandi.net voir ici]&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G4 | Cahier groupe n°4]]&lt;br /&gt;
| Malick SECK &amp;amp; Gael WATBLED&lt;br /&gt;
|[https://ima2a5-wateck.site https://www.ima2a5-wateck.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G5 | Cahier groupe n°5]]&lt;br /&gt;
| Quentin VERNE &amp;amp; Adrien MONFILLIETTE&lt;br /&gt;
|[https://ima2a5-nofun.site https://ima2a5-nofun.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G6 | Cahier groupe n°6]]&lt;br /&gt;
| Hamza FAHIM &amp;amp; Jorge CABRAL-DAS-DORES&lt;br /&gt;
| [https://www.ima2a5-4fun.site https://ima2a5-4fun.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Table IP VLANs ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
! Nom !! Vlan !! Réseau IPV4 (Routé) !! Réseau IPV6 !! IP Routeur 1 !! IP Routeur 2 !! IP Routeur Virtuel !! IPv4 VLAN Wi-Fi (non routé)&lt;br /&gt;
|-&lt;br /&gt;
|Xen&lt;br /&gt;
|42&lt;br /&gt;
|193.48.57.160/28&lt;br /&gt;
|2001:660:4401:60B1::/64&lt;br /&gt;
|193.48.57.174&lt;br /&gt;
|193.48.57.173&lt;br /&gt;
|193.48.57.172&lt;br /&gt;
|      ****&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|2&lt;br /&gt;
|193.48.57.161&lt;br /&gt;
|2001:660:4401:60B2::/64 &lt;br /&gt;
|10.60.1.254&lt;br /&gt;
|10.60.1.253&lt;br /&gt;
|10.60.1.252&lt;br /&gt;
|10.60.1.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|3&lt;br /&gt;
|193.48.57.162&lt;br /&gt;
|2001:660:4401:60B3::/64 &lt;br /&gt;
|10.60.2.254&lt;br /&gt;
|10.60.2.253&lt;br /&gt;
|10.60.2.252&lt;br /&gt;
|10.60.2.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|4&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B4::/64&lt;br /&gt;
|10.60.3.254&lt;br /&gt;
|10.60.3.253&lt;br /&gt;
|10.60.3.252&lt;br /&gt;
|10.60.3.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|5&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B5::/64 &lt;br /&gt;
|10.60.4.254&lt;br /&gt;
|10.60.4.253&lt;br /&gt;
|10.60.4.252&lt;br /&gt;
|10.60.4.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|6&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B6::/64 &lt;br /&gt;
|10.60.5.254&lt;br /&gt;
|10.60.5.253&lt;br /&gt;
|10.60.5.252&lt;br /&gt;
|10.60.5.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|7&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B7::/64 &lt;br /&gt;
|10.60.6.254&lt;br /&gt;
|10.60.6.253&lt;br /&gt;
|10.60.6.252&lt;br /&gt;
|10.60.6.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Architecture matérielle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Archi_IMA2A5.jpg|500px|center|thumb|© Copyright Minou]]&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
!Groupe !! Nom de la VM !! IP de la VM&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|ima2a5-zerofun&lt;br /&gt;
|193.48.57.161/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|ima2a5-mol-ish&lt;br /&gt;
|193.48.57.162/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|ima2a5-rex4ever&lt;br /&gt;
|193.48.57.163/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|ima2a5-wateck&lt;br /&gt;
|193.48.57.164/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|ima2a5-nofun&lt;br /&gt;
|193.48.57.165/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|ima2a5-4fun&lt;br /&gt;
|193.48.57.166/28 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Bornes Wi-Fi ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
!Groupe !! Nom de la VM !! Nom SSID !! Numéro Vlan Wifi (SSID)&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|ima2a5-zerofun&lt;br /&gt;
|SSID_ima2a5-zerofun &lt;br /&gt;
|2&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|ima2a5-mol-ish&lt;br /&gt;
|SSID_ima2a5-mol-ish&lt;br /&gt;
|3&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|ima2a5-rex4ever&lt;br /&gt;
|SSID_ima2a5-rex4ever&lt;br /&gt;
|4&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|ima2a5-wateck&lt;br /&gt;
|SSID_ima2a5-wateck&lt;br /&gt;
|5&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|ima2a5-nofun&lt;br /&gt;
|SSID_ima2a5-nofun&lt;br /&gt;
|6&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|ima2a5-4fun&lt;br /&gt;
|SSID_ima2a5-4fun&lt;br /&gt;
|7&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51701</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51701"/>
				<updated>2019-12-08T21:17:03Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Membres du groupe:&lt;br /&gt;
* '''Malick SECK'''&lt;br /&gt;
* '''Gael WATBLED'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle &lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec un registrar&lt;br /&gt;
* installation et configuration d'un serveur DNS sécurisé&lt;br /&gt;
* installation et configuration d'un serveur web sécurisé &lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
* Malick SECK&lt;br /&gt;
* Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement en continue&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     # Configuration file for the Xen instance ima2a5-wateck, created&lt;br /&gt;
     # by xen-tools 4.7 on Fri Nov  8 07:59:07 2019.&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Kernel + memory size&lt;br /&gt;
     #&lt;br /&gt;
     kernel      = '/boot/vmlinuz-4.9.0-6-amd64'&lt;br /&gt;
     extra       = 'elevator=noop'&lt;br /&gt;
     ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'&lt;br /&gt;
     &lt;br /&gt;
     vcpus       = '1'&lt;br /&gt;
     memory      = '256'&lt;br /&gt;
     &lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root        = '/dev/xvda2 ro'&lt;br /&gt;
     disk        = [&lt;br /&gt;
                       'file:/usr/local/xen/domains/ima2a5-wateck/disk.img,xvda2,w',&lt;br /&gt;
                       'file:/usr/local/xen/domains/ima2a5-wateck/swap.img,xvda1,w',&lt;br /&gt;
	               'phy:/dev/virtual/ima2a5-wateck-home,xvdb1,w',&lt;br /&gt;
                       'phy:/dev/virtual/ima2a5-wateck-var,xvdb2,w',&lt;br /&gt;
		       'phy:/dev/virtual/ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
		       'phy:/dev/virtual/ima2a5-wateck-d2,xvdb4,w',&lt;br /&gt;
		       'phy:/dev/virtual/ima2a5-wateck-d3,xvdb5,w',                  &lt;br /&gt;
                   ]&lt;br /&gt;
     #&lt;br /&gt;
     #  Physical volumes&lt;br /&gt;
     #&lt;br /&gt;
     #&lt;br /&gt;
     #  Hostname&lt;br /&gt;
     #&lt;br /&gt;
     name        = 'ima2a5-wateck'&lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Networking&lt;br /&gt;
     #&lt;br /&gt;
     dhcp        = 'dhcp'&lt;br /&gt;
     vif         = [ 'mac=00:16:3E:05:CB:E5, bridge=IMA2a5' ]&lt;br /&gt;
          &lt;br /&gt;
     #&lt;br /&gt;
     #  Behaviour&lt;br /&gt;
     #&lt;br /&gt;
     on_poweroff = 'destroy'&lt;br /&gt;
     on_reboot   = 'restart'&lt;br /&gt;
     on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt; (nous passons par xl console pour le moment car le serveur SSH n'est pas encore configuré)&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de RAID5 pour le stockage de donnée ===&lt;br /&gt;
RAID5 est un système permettant de garantir l'intégrité des données en cas de problème majeur (par exemple un problème matériel sur un disque dur). Afin d'éviter de perdre des données, le système RAID5 propose répartir les données sur plusieurs partition. En cas de problème sur l'une des partitions, il est possible de récupérer les données perdues sur cette dernière à partir des autres partitions toujours intactes. La partie qui suit explique comment nous avons mis en place ce système. Cependant nous n'avons fait que le créer et il n'est pas utilisé (pour des raisons de simplicité pour la réalisation des autres tâches du projet).&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis nous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créées.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter &lt;br /&gt;
 &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Et voilà notre système RAID5 operationnel.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur web ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur web Apache2 ===&lt;br /&gt;
Pour mettre en place notre serveur web nous avons utilisé la solution la plus répandue à savoir un serveur apache2. Il est produit par la Apache Software Foundation. &lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons d'abord installé les paquets apache2.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons le serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
Afin que notre machine virtuelle intégrant notre serveur puisse être accessible à distance, nous devons y configurer un serveur SSH.&lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier de configuration &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; en modifiant les lignes suivantes:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;permitRootLogin yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;passwordAuthentification  yes &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A partir de là nous n'aurons plus besoin d'accéder à notre VM via xl cosole car nous passerons par SSH.&lt;br /&gt;
Nous lançons donc le service SSH avec &amp;lt;code&amp;gt;service ssh start&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Cependant, nous nous sommes rendus compte plus tard qu'il aurait été plus judicieux d'utiliser la connexion pas clé publique + passphrase  en passant par &amp;lt;code&amp;gt;ssh-keygen -t rsa -b 1024&amp;lt;/code&amp;gt; par exemple, car plus sécuritaire.&lt;br /&gt;
&lt;br /&gt;
En effet &amp;lt;code&amp;gt;permitRootLogin yes&amp;lt;/code&amp;gt; donne les privilèges root dès qu'on se connecte, ce qui n'est pas idéal.&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur apache2 ==&lt;br /&gt;
Nous avons du configurer ce serveur afin qu'il réponde à nos attente. Nous devons commencer par créer un fichier &amp;lt;code&amp;gt;.conf&amp;lt;/code&amp;gt; que nous avons nommé &amp;lt;code&amp;gt;ima2a5-wateck.site.con&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
   [...]&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-wateck.site&lt;br /&gt;
       ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-wateck&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-wateck.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-wateck.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
   [...] &lt;br /&gt;
Ce fichier sera modifié par la suite lorsque nous sécuriserons le serveur web (https). Une fois ce fichier configuré nous pouvons lancer le serveur.&lt;br /&gt;
&lt;br /&gt;
    a2ensite ima2a5-wateck.site&lt;br /&gt;
&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Le site est maintenant en ligne et il est possible de le consulter en tapant l'adresse &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;. Pour modifier la page web il suffit simplement de modifier le fichier &amp;lt;code&amp;gt;index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur web (Protocole https) ==&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Le protocole SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, comme souvent pour les protocoles sécurisés (utiliser un processus de chiffremment), nous devons généner une paire de clefs &amp;lt;code&amp;gt;.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt;. Pour cela on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Nous avons donc généré un jeu de 2 clefs privée et publique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
Notre clé publique est donc contenue dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;. Ensuite cette clé publique doit être communiqué à notre registrar &amp;quot;Gandi&amp;quot; afin qu'il puisse valider ou non l'authenticité de notre site.&lt;br /&gt;
Gandi peut utiliser plusieurs méthode pour certifier notre site. Nous avons choisi la méthode par &amp;quot;fichier&amp;quot;. Pour cela nous devons fournir à Gandi un fichier temporaire et attendre qu'il soit validé. Une fois valider un certificat &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt; et un certificat &amp;lt;code&amp;gt;.pem&amp;lt;/code&amp;gt; sont générés. &lt;br /&gt;
&lt;br /&gt;
Le protocole http écoute par défaut sur le port 80. Jusqu'ici notre serveur web écoutait donc sur son port 80 pour déceler d'éventuelles tentatives de connexion de la part des clients. Le protocole sécurisé https écoute lui sur le prot 443. Nous avons donc autorisé le serveur à écouter sur le 443 en plus du port 80 et effectué une redirection afin que les clients voulant se conecter via le protocole http soit automatiquement redirigé sur le port 443 afin d'utiliser le protocole https et donc de sécuriser la connexion.&lt;br /&gt;
&lt;br /&gt;
=== Activation du module SSL ===&lt;br /&gt;
Tout d'abord nous devons activer le module SSL sur notre serveur Apache2, en créant un lien symbolique via a2en : &lt;br /&gt;
&lt;br /&gt;
    sudo a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis il faut relancer le serveur avec la commande : &lt;br /&gt;
&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Modification du VirtualHost ===&lt;br /&gt;
&lt;br /&gt;
Maintenant il est temps de modifier le VirtualHost Apache que nous avions configuré pour fonctionner en http. La nouvelle version donne quelque chose comme cela : &lt;br /&gt;
&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-wateck.site&lt;br /&gt;
        ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
        # Redirection 301  vers le site en HTTPS&lt;br /&gt;
        Redirect permanent / https://www.ima2a5-wateck.site/&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
     #   General setup for the virtual host&lt;br /&gt;
         DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
         ServerName ima2a5-wateck.site&lt;br /&gt;
         ServerAdmin gael.watbled@polytech-lille.net&lt;br /&gt;
         ErrorLog &amp;quot;/etc/apache2/logs/error_log&amp;quot;&lt;br /&gt;
         TransferLog &amp;quot;/etc/apache2/logs/access_log&amp;quot;&lt;br /&gt;
      # Activation du SSL&lt;br /&gt;
         SSLEngine On&lt;br /&gt;
        # Activation de tous les protocoles s  curis  s (TLS v1.0, v1.1 et TLS v1.2) touut en d  sactivant les protocoles non s  curis  s (SSL v2, SSL v3)&lt;br /&gt;
        SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
        # Le navigateur devra choisir une m  thode de chiffrement en respectant l'ordre indiqu  e dans SSLCipherSuite&lt;br /&gt;
        SSLHonorCipherOrder on&lt;br /&gt;
&lt;br /&gt;
     # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.crt&amp;quot;&lt;br /&gt;
       SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.pem&amp;quot;&lt;br /&gt;
     # Chemin vers la cl  e priv  e du certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.key&amp;quot;&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Comme nous l'avons décrit précemment la première partie du fichier de configuration des Hôtes virtuels permet la redirection du port 80 vers le port 443. Ce qui change par rapport à la première version est l'activation du protocole SSL ainsi que la description des chemins pour accèder aux diférents certificats ou clés.&lt;br /&gt;
&lt;br /&gt;
    root@ima2a5-wateck:/etc/apache2/certificate# ls -l&lt;br /&gt;
    total 16&lt;br /&gt;
    -rw-r--r-- 1 root root 2155 Nov 28 08:25 ima2a5-wateck.crt&lt;br /&gt;
    -rw-r--r-- 1 root root 1148 Nov 28 08:12 ima2a5-wateck.csr&lt;br /&gt;
    -rw-r--r-- 1 root root 1705 Nov 28 08:09 ima2a5-wateck.key&lt;br /&gt;
    -rw-r--r-- 1 root root 2111 Nov 28 08:14 ima2a5-wateck.pem&lt;br /&gt;
&lt;br /&gt;
Comme d'habitude il faut maintenant relancer le service afin que les modifications soient effectives : &lt;br /&gt;
&lt;br /&gt;
     a2dissite ima2a5-wateck.site&lt;br /&gt;
     a2ensite ima2a5-wateck.site&lt;br /&gt;
     service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Notre serveur web est maintenant sécurisé via le protocole https.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Installation de Bind9 ===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet la correspondance entre un nom de domaine et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration de la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous avons tout d'abord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et nous y avons déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
Puis nous avons créé le fichier de description/configuration lui-même que nous avons appelé &amp;lt;code&amp;gt;db.ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
    [...]&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006601 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
    [...]&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom. Pour cela nous modifions les fichiers de configuration &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; : &lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;ima2a5-wateck.site&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.ima2a5-wateck.site.signed&amp;quot;;&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Et &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
        //     0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
        //dnssec-validation auto;&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoqués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte. &lt;br /&gt;
&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
Après avoir réalisé ces étapes et attendu que le registrar effectue les modifications, le site est enfin accessible via le nom &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur DNS avec DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Modification des fichiers de configuration ===&lt;br /&gt;
&lt;br /&gt;
Dans le fichier named.conf.options nous commencons par ajouter l’option &amp;lt;code&amp;gt;dnssec-enable yes;&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite créer un répertoire spécifique qui abritera les clés nécéssaires au fonctionnement de DNSSEC :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir ima2a5-wateck.site.dnssec&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il nous a fallu générer les clés privées et publiques grâce aux commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Nous avons renommé les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK). Voilà le résultat : &lt;br /&gt;
&lt;br /&gt;
    -rw-r--r-- 1 root bind  179 Nov 29 10:12 dsset-ima2a5-wateck.site.&lt;br /&gt;
    -rw-r--r-- 1 root bind  619 Nov 29 09:40 ima2a5-wateck.site-ksk.key&lt;br /&gt;
    -rw------- 1 root bind 1774 Nov 29 09:40 ima2a5-wateck.site-ksk.private&lt;br /&gt;
    -rw-r--r-- 1 root bind  445 Nov 29 09:41 ima2a5-wateck.site-zsk.key&lt;br /&gt;
    -rw------- 1 root bind 1010 Nov 29 09:41 ima2a5-wateck.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
Il nous a ensuite fallu inclure les clefs &amp;lt;code&amp;gt;ksk.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;zsk.key&amp;lt;/code&amp;gt; dans notre fichier de zone et incrémenter sa version (SERIAL) :&lt;br /&gt;
&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-ksk.key&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-zsk.key&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006602 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
  &lt;br /&gt;
Nous avons ensuite signé la zone avec la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-signzone -o ima2a5-wateck.site  -k ima2a5-wateck.site -ksk ../zones/db.ima2a5-wateck.site ima2a5-wateck.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Puis modifié le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; pour utiliser la zone signée de suffixe .signed ainsi que le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
            //     0.0.0.0;&lt;br /&gt;
            // };&lt;br /&gt;
            //dnssec-validation auto;&lt;br /&gt;
            dnssec-enable yes;&lt;br /&gt;
            auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
            listen-on-v6 { any; };&lt;br /&gt;
            allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons redémarré bind9 avec : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La dernière étape consiste à communiquer à Gandi notre clé publique KSK afin d'activer DNSSEC.&lt;br /&gt;
&lt;br /&gt;
=== Transmission de la clé publique à Gandi ===&lt;br /&gt;
&lt;br /&gt;
[[File:clef.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration Internet de la machine eeePC Morue ==&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations nous devons tout d'abord connecté le PC à internet. Pour cela nous avons modifié le fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant de procéder à l'installation, nous mettons d'abords à jour les paquets via la commande :&lt;br /&gt;
&lt;br /&gt;
     apt-get update&lt;br /&gt;
&lt;br /&gt;
Enfin, pour espionner le réseau, nous pouvons installer l'utilitaire Aircrack-ng avec la commande :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
Après avoir branché la clé usb permettant de se connecter en wifi aux réseaux mis à disposition, nous commençons par lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous choisissons l'interface que l'on souhaite écouter  :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sachant que la commande airodump-ng permet d'écouter tous les réseaux WiFi présents, nous sélectionnons le réseau ciblé et son type de cryptage avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous récupérons les données contenues dans les trames échangées et les stockons dans un fichier spécifique.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid [@MAC] wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L'explication des arguments de la commande utilisée est la suivante:&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-bssid: pour préciser le nom du réseau en question&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous disposons des éléments à analyser pour décrypter la clé WEP, mais pour des raisons de ressources matérielles, nous les utilisons avec une autre machine plus puissante via &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;aircrack-ng -b [@MAC] crack1*.cap &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous utilisons le même utilitaire que pour cracker la clé WEP.&lt;br /&gt;
&lt;br /&gt;
Ainsi nous listons les interfaces Wi-Fi avec la commande &amp;lt;code&amp;gt; airmon-ng&amp;lt;/code&amp;gt; afin de repérer le réseau Wi-Fi à cracker. &lt;br /&gt;
&lt;br /&gt;
Ensuite on écoute l'interface&lt;br /&gt;
 airmon-ng start [nom_de_l_interface]&lt;br /&gt;
&lt;br /&gt;
Lorsque l'utilitaire airodump nous indique si des trames WPA sont capturées avec la commande &amp;lt;code&amp;gt;airodump-ng --encrypt wpa wlan0mon&amp;lt;/code&amp;gt;,  nous lançons aircrack-ng pour tenter de craquer la clef WPA en s'aidant d'un dictionnaire. D'où l'utilisation de l'expression &amp;quot;cassage par force brute&amp;quot;, impliquant que l'on doit se rapprocher au maximum du point d'accès.&lt;br /&gt;
 &lt;br /&gt;
A ce niveau, va intervenir l'utilitaire crunch qui va tout simplement créer un dictionnaire de toutes les clés de 8 chiffres car  on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
La commande pour cela est la suivante:&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng&lt;br /&gt;
 aircrack-ng [fichier.cap] -w dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
== Sécurisation d'une clé USB avec cryptsetup ==&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé par installer l'utilitaire cryptsetup :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par lister les disques détectés par l'ordinateur et visualiser les partitions avec &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;.&lt;br /&gt;
Nous avons constaté que l'unique partition de la clé USB à savoir sda était vide&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; permet ensuite de rentrer dans la partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Nous sécurisons la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis définir un mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous un système de fichier au dessus de la partition sécurisée &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
== Sécurisation réseau filaire par EAP-TLS ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous nous sommes beaucoup inspiré des travaux de nos collègues.&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Depuis notre machine virtuelle, nous installons freeradius via la commande suivante:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Puis nous modifierons les fichiers de configuration comme suit:&lt;br /&gt;
* rajouter la ligne suivante sur le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 wateck Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* configurer la borne comme client du serveur radius via le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 client access-point {                                # nom de notre borne &lt;br /&gt;
        ipaddr          = 10.60.0.100                 # @IP de la nborne&lt;br /&gt;
        secret          = glopglop                    # mot de passe&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Tout est OK jusque là, nous devrons arrêter puis relancer le serveur:&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
  freeradius -X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation du réseau ===&lt;br /&gt;
Etape initiale:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Nous accédons à la borne Wi-Fi via minicom en s'assurant de bien mettre &amp;lt;code&amp;gt;/dev/ttyUSB0&amp;lt;/code&amp;gt; ,&amp;lt;code&amp;gt;9600 bauds&amp;lt;/code&amp;gt; et&amp;lt;code&amp;gt;pas de contrôle de flux&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Autoriser l'accès avec les privilèges maximum  et entamer la configuration&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* On met la commande suivante pour vérifier l'identité de l'utilisateur (&amp;lt;code&amp;gt;authentication&amp;lt;/code&amp;gt;) , pouvoir limiter l'accès à certaines fonctionnalités (&amp;lt;code&amp;gt;authorization&amp;lt;/code&amp;gt;) et pouvoir enregistrer les actions de l'utilisateur (&amp;lt;code&amp;gt;accounting&amp;lt;/code&amp;gt;) :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* On crée un server radius pour notre groupe 4, avec glopglop comme secret word :&lt;br /&gt;
&lt;br /&gt;
 radius-server host 193.48.57.164 auth-port 1812 acct-port 1813 key glopglop    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Définition du nom du serveur associé à notre groupe :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe4                 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Association du serveur de notre groupe à la machine virtuelle:&lt;br /&gt;
&lt;br /&gt;
 server 193.48.57.164 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Définition du login de l'utilisateur :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login wateck group radius_groupe4  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Notre configurons notre BSSID protégé en WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid reseau_wateck                                &lt;br /&gt;
 vlan 4&lt;br /&gt;
 authentication open eap wateck&lt;br /&gt;
 authentication network-eap wateck &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Configuration des VLAN :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 &lt;br /&gt;
 encryption vlan vlan4 mode ciphers aes-ccm tkip    &lt;br /&gt;
 ssid reseau_wateck &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Création d'une sous-interface dot11Radio0 pour notre groupe :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.4&lt;br /&gt;
 encapsulation dot1Q 4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Création d'une sous-interface gigabite pour notre groupe :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.4                     &lt;br /&gt;
 encapsulation dot1Q 4&lt;br /&gt;
 bridge-group 4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Ajout de notre BSSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 &lt;br /&gt;
 dot11 ssid reseau_wateck                                   &lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                &lt;br /&gt;
 dot11 ssid reseau_wateck                               &lt;br /&gt;
 mbssid guest-mode                                    # pour rendre notre réseau visible&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on quitte via &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; sans oublier de faire un  &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; sinon on perd tout ce qu'on a fait jusque ici&lt;br /&gt;
&lt;br /&gt;
Puis on tape &amp;lt;code&amp;gt;reload&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Attribution d'une adresse IP à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;reseau_wateck&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Pour pinger le routeur, on tape &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Pour pinger la VM, on doit d'abord configurer la passerelle:&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 &lt;br /&gt;
Puis &amp;lt;code&amp;gt;ping 193.48.57.164 &amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51700</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51700"/>
				<updated>2019-12-08T20:58:15Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Activation du module SSL */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Membres du groupe:&lt;br /&gt;
* '''Malick SECK'''&lt;br /&gt;
* '''Gael WATBLED'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle &lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec un registrar&lt;br /&gt;
* installation et configuration d'un serveur DNS sécurisé&lt;br /&gt;
* installation et configuration d'un serveur web sécurisé &lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
* Malick SECK&lt;br /&gt;
* Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement en continue&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     # Configuration file for the Xen instance ima2a5-wateck, created&lt;br /&gt;
     # by xen-tools 4.7 on Fri Nov  8 07:59:07 2019.&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Kernel + memory size&lt;br /&gt;
     #&lt;br /&gt;
     kernel      = '/boot/vmlinuz-4.9.0-6-amd64'&lt;br /&gt;
     extra       = 'elevator=noop'&lt;br /&gt;
     ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'&lt;br /&gt;
     &lt;br /&gt;
     vcpus       = '1'&lt;br /&gt;
     memory      = '256'&lt;br /&gt;
     &lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root        = '/dev/xvda2 ro'&lt;br /&gt;
     disk        = [&lt;br /&gt;
                       'file:/usr/local/xen/domains/ima2a5-wateck/disk.img,xvda2,w',&lt;br /&gt;
                       'file:/usr/local/xen/domains/ima2a5-wateck/swap.img,xvda1,w',&lt;br /&gt;
	               'phy:/dev/virtual/ima2a5-wateck-home,xvdb1,w',&lt;br /&gt;
                       'phy:/dev/virtual/ima2a5-wateck-var,xvdb2,w',&lt;br /&gt;
		       'phy:/dev/virtual/ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
		       'phy:/dev/virtual/ima2a5-wateck-d2,xvdb4,w',&lt;br /&gt;
		       'phy:/dev/virtual/ima2a5-wateck-d3,xvdb5,w',                  &lt;br /&gt;
                   ]&lt;br /&gt;
     #&lt;br /&gt;
     #  Physical volumes&lt;br /&gt;
     #&lt;br /&gt;
     #&lt;br /&gt;
     #  Hostname&lt;br /&gt;
     #&lt;br /&gt;
     name        = 'ima2a5-wateck'&lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Networking&lt;br /&gt;
     #&lt;br /&gt;
     dhcp        = 'dhcp'&lt;br /&gt;
     vif         = [ 'mac=00:16:3E:05:CB:E5, bridge=IMA2a5' ]&lt;br /&gt;
          &lt;br /&gt;
     #&lt;br /&gt;
     #  Behaviour&lt;br /&gt;
     #&lt;br /&gt;
     on_poweroff = 'destroy'&lt;br /&gt;
     on_reboot   = 'restart'&lt;br /&gt;
     on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt; (nous passons par xl console pour le moment car le serveur SSH n'est pas encore configuré)&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de RAID5 pour le stockage de donnée ===&lt;br /&gt;
RAID5 est un système permettant de garantir l'intégrité des données en cas de problème majeur (par exemple un problème matériel sur un disque dur). Afin d'éviter de perdre des données, le système RAID5 propose répartir les données sur plusieurs partition. En cas de problème sur l'une des partitions, il est possible de récupérer les données perdues sur cette dernière à partir des autres partitions toujours intactes. La partie qui suit explique comment nous avons mis en place ce système. Cependant nous n'avons fait que le créer et il n'est pas utilisé (pour des raisons de simplicité pour la réalisation des autres tâches du projet).&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis nous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créées.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter &lt;br /&gt;
 &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Et voilà notre système RAID5 operationnel.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur web ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur web Apache2 ===&lt;br /&gt;
Pour mettre en place notre serveur web nous avons utilisé la solution la plus répandue à savoir un serveur apache2. Il est produit par la Apache Software Foundation. &lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons d'abord installé les paquets apache2.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons le serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur apache2 ===&lt;br /&gt;
Nous avons du configurer ce serveur afin qu'il réponde à nos attente. Nous devons commencer par créer un fichier &amp;lt;code&amp;gt;.conf&amp;lt;/code&amp;gt; que nous avons nommé &amp;lt;code&amp;gt;ima2a5-wateck.site.con&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
   [...]&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-wateck.site&lt;br /&gt;
       ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-wateck&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-wateck.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-wateck.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
   [...] &lt;br /&gt;
Ce fichier sera modifié par la suite lorsque nous sécuriserons le serveur web (https). Une fois ce fichier configuré nous pouvons lancer le serveur.&lt;br /&gt;
&lt;br /&gt;
    a2ensite ima2a5-wateck.site&lt;br /&gt;
&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Le site est maintenant en ligne et il est possible de le consulter en tapant l'adresse &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;. Pour modifier la page web il suffit simplement de modifier le fichier &amp;lt;code&amp;gt;index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur web (Protocole https) ==&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Le protocole SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, comme souvent pour les protocoles sécurisés (utiliser un processus de chiffremment), nous devons généner une paire de clefs &amp;lt;code&amp;gt;.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt;. Pour cela on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Nous avons donc généré un jeu de 2 clefs privée et publique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
Notre clé publique est donc contenue dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;. Ensuite cette clé publique doit être communiqué à notre registrar &amp;quot;Gandi&amp;quot; afin qu'il puisse valider ou non l'authenticité de notre site.&lt;br /&gt;
Gandi peut utiliser plusieurs méthode pour certifier notre site. Nous avons choisi la méthode par &amp;quot;fichier&amp;quot;. Pour cela nous devons fournir à Gandi un fichier temporaire et attendre qu'il soit validé. Une fois valider un certificat &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt; et un certificat &amp;lt;code&amp;gt;.pem&amp;lt;/code&amp;gt; sont générés. &lt;br /&gt;
&lt;br /&gt;
Le protocole http écoute par défaut sur le port 80. Jusqu'ici notre serveur web écoutait donc sur son port 80 pour déceler d'éventuelles tentatives de connexion de la part des clients. Le protocole sécurisé https écoute lui sur le prot 443. Nous avons donc autorisé le serveur à écouter sur le 443 en plus du port 80 et effectué une redirection afin que les clients voulant se conecter via le protocole http soit automatiquement redirigé sur le port 443 afin d'utiliser le protocole https et donc de sécuriser la connexion.&lt;br /&gt;
&lt;br /&gt;
=== Activation du module SSL ===&lt;br /&gt;
Tout d'abord nous devons activer le module SSL sur notre serveur Apache2, en créant un lien symbolique via a2en : &lt;br /&gt;
&lt;br /&gt;
    sudo a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis il faut relancer le serveur avec la commande : &lt;br /&gt;
&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Modification du VirtualHost ===&lt;br /&gt;
&lt;br /&gt;
Maintenant il est temps de modifier le VirtualHost Apache que nous avions configuré pour fonctionner en http. La nouvelle version donne quelque chose comme cela : &lt;br /&gt;
&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-wateck.site&lt;br /&gt;
        ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
        # Redirection 301  vers le site en HTTPS&lt;br /&gt;
        Redirect permanent / https://www.ima2a5-wateck.site/&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
     #   General setup for the virtual host&lt;br /&gt;
         DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
         ServerName ima2a5-wateck.site&lt;br /&gt;
         ServerAdmin gael.watbled@polytech-lille.net&lt;br /&gt;
         ErrorLog &amp;quot;/etc/apache2/logs/error_log&amp;quot;&lt;br /&gt;
         TransferLog &amp;quot;/etc/apache2/logs/access_log&amp;quot;&lt;br /&gt;
      # Activation du SSL&lt;br /&gt;
         SSLEngine On&lt;br /&gt;
        # Activation de tous les protocoles s  curis  s (TLS v1.0, v1.1 et TLS v1.2) touut en d  sactivant les protocoles non s  curis  s (SSL v2, SSL v3)&lt;br /&gt;
        SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
        # Le navigateur devra choisir une m  thode de chiffrement en respectant l'ordre indiqu  e dans SSLCipherSuite&lt;br /&gt;
        SSLHonorCipherOrder on&lt;br /&gt;
&lt;br /&gt;
     # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.crt&amp;quot;&lt;br /&gt;
       SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.pem&amp;quot;&lt;br /&gt;
     # Chemin vers la cl  e priv  e du certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.key&amp;quot;&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Comme nous l'avons décrit précemment la première partie du fichier de configuration des Hôtes virtuels permet la redirection du port 80 vers le port 443. Ce qui change par rapport à la première version est l'activation du protocole SSL ainsi que la description des chemins pour accèder aux diférents certificats ou clés.&lt;br /&gt;
&lt;br /&gt;
    root@ima2a5-wateck:/etc/apache2/certificate# ls -l&lt;br /&gt;
    total 16&lt;br /&gt;
    -rw-r--r-- 1 root root 2155 Nov 28 08:25 ima2a5-wateck.crt&lt;br /&gt;
    -rw-r--r-- 1 root root 1148 Nov 28 08:12 ima2a5-wateck.csr&lt;br /&gt;
    -rw-r--r-- 1 root root 1705 Nov 28 08:09 ima2a5-wateck.key&lt;br /&gt;
    -rw-r--r-- 1 root root 2111 Nov 28 08:14 ima2a5-wateck.pem&lt;br /&gt;
&lt;br /&gt;
Comme d'habitude il faut maintenant relancer le service afin que les modifications soient effectives : &lt;br /&gt;
&lt;br /&gt;
     a2dissite ima2a5-wateck.site&lt;br /&gt;
     a2ensite ima2a5-wateck.site&lt;br /&gt;
     service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Notre serveur web est maintenant sécurisé via le protocole https.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Installation de Bind9 ===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet la correspondance entre un nom de domaine et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration de la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous avons tout d'abord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et nous y avons déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
Puis nous avons créé le fichier de description/configuration lui-même que nous avons appelé &amp;lt;code&amp;gt;db.ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
    [...]&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006601 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
    [...]&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom. Pour cela nous modifions les fichiers de configuration &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; : &lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;ima2a5-wateck.site&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.ima2a5-wateck.site.signed&amp;quot;;&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Et &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
        //     0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
        //dnssec-validation auto;&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoqués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte. &lt;br /&gt;
&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
Après avoir réalisé ces étapes et attendu que le registrar effectue les modifications, le site est enfin accessible via le nom &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur DNS avec DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Modification des fichiers de configuration ===&lt;br /&gt;
&lt;br /&gt;
Dans le fichier named.conf.options nous commencons par ajouter l’option &amp;lt;code&amp;gt;dnssec-enable yes;&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite créer un répertoire spécifique qui abritera les clés nécéssaires au fonctionnement de DNSSEC :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir ima2a5-wateck.site.dnssec&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il nous a fallu générer les clés privées et publiques grâce aux commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Nous avons renommé les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK). Voilà le résultat : &lt;br /&gt;
&lt;br /&gt;
    -rw-r--r-- 1 root bind  179 Nov 29 10:12 dsset-ima2a5-wateck.site.&lt;br /&gt;
    -rw-r--r-- 1 root bind  619 Nov 29 09:40 ima2a5-wateck.site-ksk.key&lt;br /&gt;
    -rw------- 1 root bind 1774 Nov 29 09:40 ima2a5-wateck.site-ksk.private&lt;br /&gt;
    -rw-r--r-- 1 root bind  445 Nov 29 09:41 ima2a5-wateck.site-zsk.key&lt;br /&gt;
    -rw------- 1 root bind 1010 Nov 29 09:41 ima2a5-wateck.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
Il nous a ensuite fallu inclure les clefs &amp;lt;code&amp;gt;ksk.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;zsk.key&amp;lt;/code&amp;gt; dans notre fichier de zone et incrémenter sa version (SERIAL) :&lt;br /&gt;
&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-ksk.key&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-zsk.key&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006602 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
  &lt;br /&gt;
Nous avons ensuite signé la zone avec la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-signzone -o ima2a5-wateck.site  -k ima2a5-wateck.site -ksk ../zones/db.ima2a5-wateck.site ima2a5-wateck.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Puis modifié le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; pour utiliser la zone signée de suffixe .signed ainsi que le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
            //     0.0.0.0;&lt;br /&gt;
            // };&lt;br /&gt;
            //dnssec-validation auto;&lt;br /&gt;
            dnssec-enable yes;&lt;br /&gt;
            auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
            listen-on-v6 { any; };&lt;br /&gt;
            allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons redémarré bind9 avec : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La dernière étape consiste à communiquer à Gandi notre clé publique KSK afin d'activer DNSSEC.&lt;br /&gt;
&lt;br /&gt;
=== Transmission de la clé publique à Gandi ===&lt;br /&gt;
&lt;br /&gt;
[[File:clef.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration Internet de la machine eeePC Morue ==&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations nous devons tout d'abord connecté le PC à internet. Pour cela nous avons modifié le fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant de procéder à l'installation, nous mettons d'abords à jour les paquets via la commande :&lt;br /&gt;
&lt;br /&gt;
     apt-get update&lt;br /&gt;
&lt;br /&gt;
Enfin, pour espionner le réseau, nous pouvons installer l'utilitaire Aircrack-ng avec la commande :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
Après avoir branché la clé usb permettant de se connecter en wifi aux réseaux mis à disposition, nous commençons par lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous choisissons l'interface que l'on souhaite écouter  :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sachant que la commande airodump-ng permet d'écouter tous les réseaux WiFi présents, nous sélectionnons le réseau ciblé et son type de cryptage avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous récupérons les données contenues dans les trames échangées et les stockons dans un fichier spécifique.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid [@MAC] wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L'explication des arguments de la commande utilisée est la suivante:&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-bssid: pour préciser le nom du réseau en question&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous disposons des éléments à analyser pour décrypter la clé WEP, mais pour des raisons de ressources matérielles, nous les utilisons avec une autre machine plus puissante via &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;aircrack-ng -b [@MAC] crack1*.cap &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous utilisons le même utilitaire que pour cracker la clé WEP.&lt;br /&gt;
&lt;br /&gt;
Ainsi nous listons les interfaces Wi-Fi avec la commande &amp;lt;code&amp;gt; airmon-ng&amp;lt;/code&amp;gt; afin de repérer le réseau Wi-Fi à cracker. &lt;br /&gt;
&lt;br /&gt;
Ensuite on écoute l'interface&lt;br /&gt;
 airmon-ng start [nom_de_l_interface]&lt;br /&gt;
&lt;br /&gt;
Lorsque l'utilitaire airodump nous indique si des trames WPA sont capturées avec la commande &amp;lt;code&amp;gt;airodump-ng --encrypt wpa wlan0mon&amp;lt;/code&amp;gt;,  nous lançons aircrack-ng pour tenter de craquer la clef WPA en s'aidant d'un dictionnaire. D'où l'utilisation de l'expression &amp;quot;cassage par force brute&amp;quot;, impliquant que l'on doit se rapprocher au maximum du point d'accès.&lt;br /&gt;
 &lt;br /&gt;
A ce niveau, va intervenir l'utilitaire crunch qui va tout simplement créer un dictionnaire de toutes les clés de 8 chiffres car  on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
La commande pour cela est la suivante:&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng&lt;br /&gt;
 aircrack-ng [fichier.cap] -w dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
== Sécurisation d'une clé USB avec cryptsetup ==&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé par installer l'utilitaire cryptsetup :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par lister les disques détectés par l'ordinateur et visualiser les partitions avec &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;.&lt;br /&gt;
Nous avons constaté que l'unique partition de la clé USB à savoir sda était vide&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; permet ensuite de rentrer dans la partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Nous sécurisons la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis définir un mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous un système de fichier au dessus de la partition sécurisée &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
== Sécurisation réseau filaire par EAP-TLS ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous nous sommes beaucoup inspiré des travaux de nos collègues.&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Depuis notre machine virtuelle, nous installons freeradius via la commande suivante:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Puis nous modifierons les fichiers de configuration comme suit:&lt;br /&gt;
* rajouter la ligne suivante sur le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 wateck Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* configurer la borne comme client du serveur radius via le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 client access-point {                                # nom de notre borne &lt;br /&gt;
        ipaddr          = 10.60.0.100                 # @IP de la nborne&lt;br /&gt;
        secret          = glopglop                    # mot de passe&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Tout est OK jusque là, nous devrons arrêter puis relancer le serveur:&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
  freeradius -X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation du réseau ===&lt;br /&gt;
Etape initiale:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Nous accédons à la borne Wi-Fi via minicom en s'assurant de bien mettre &amp;lt;code&amp;gt;/dev/ttyUSB0&amp;lt;/code&amp;gt; ,&amp;lt;code&amp;gt;9600 bauds&amp;lt;/code&amp;gt; et&amp;lt;code&amp;gt;pas de contrôle de flux&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Autoriser l'accès avec les privilèges maximum  et entamer la configuration&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* On met la commande suivante pour vérifier l'identité de l'utilisateur (&amp;lt;code&amp;gt;authentication&amp;lt;/code&amp;gt;) , pouvoir limiter l'accès à certaines fonctionnalités (&amp;lt;code&amp;gt;authorization&amp;lt;/code&amp;gt;) et pouvoir enregistrer les actions de l'utilisateur (&amp;lt;code&amp;gt;accounting&amp;lt;/code&amp;gt;) :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* On crée un server radius pour notre groupe 4, avec glopglop comme secret word :&lt;br /&gt;
&lt;br /&gt;
 radius-server host 193.48.57.164 auth-port 1812 acct-port 1813 key glopglop    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Définition du nom du serveur associé à notre groupe :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe4                 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Association du serveur de notre groupe à la machine virtuelle:&lt;br /&gt;
&lt;br /&gt;
 server 193.48.57.164 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Définition du login de l'utilisateur :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login wateck group radius_groupe4  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Notre configurons notre BSSID protégé en WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid reseau_wateck                                &lt;br /&gt;
 vlan 4&lt;br /&gt;
 authentication open eap wateck&lt;br /&gt;
 authentication network-eap wateck &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Configuration des VLAN :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 &lt;br /&gt;
 encryption vlan vlan4 mode ciphers aes-ccm tkip    &lt;br /&gt;
 ssid reseau_wateck &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Création d'une sous-interface dot11Radio0 pour notre groupe :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.4&lt;br /&gt;
 encapsulation dot1Q 4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Création d'une sous-interface gigabite pour notre groupe :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.4                     &lt;br /&gt;
 encapsulation dot1Q 4&lt;br /&gt;
 bridge-group 4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Ajout de notre BSSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 &lt;br /&gt;
 dot11 ssid reseau_wateck                                   &lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                &lt;br /&gt;
 dot11 ssid reseau_wateck                               &lt;br /&gt;
 mbssid guest-mode                                    # pour rendre notre réseau visible&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on quitte via &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; sans oublier de faire un  &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; sinon on perd tout ce qu'on a fait jusque ici&lt;br /&gt;
&lt;br /&gt;
Puis on tape &amp;lt;code&amp;gt;reload&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Attribution d'une adresse IP à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;reseau_wateck&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Pour pinger le routeur, on tape &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Pour pinger la VM, on doit d'abord configurer la passerelle:&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 &lt;br /&gt;
Puis &amp;lt;code&amp;gt;ping 193.48.57.164 &amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51699</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51699"/>
				<updated>2019-12-08T20:56:33Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Installation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Membres du groupe:&lt;br /&gt;
* '''Malick SECK'''&lt;br /&gt;
* '''Gael WATBLED'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle &lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec un registrar&lt;br /&gt;
* installation et configuration d'un serveur DNS sécurisé&lt;br /&gt;
* installation et configuration d'un serveur web sécurisé &lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
* Malick SECK&lt;br /&gt;
* Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement en continue&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     # Configuration file for the Xen instance ima2a5-wateck, created&lt;br /&gt;
     # by xen-tools 4.7 on Fri Nov  8 07:59:07 2019.&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Kernel + memory size&lt;br /&gt;
     #&lt;br /&gt;
     kernel      = '/boot/vmlinuz-4.9.0-6-amd64'&lt;br /&gt;
     extra       = 'elevator=noop'&lt;br /&gt;
     ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'&lt;br /&gt;
     &lt;br /&gt;
     vcpus       = '1'&lt;br /&gt;
     memory      = '256'&lt;br /&gt;
     &lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root        = '/dev/xvda2 ro'&lt;br /&gt;
     disk        = [&lt;br /&gt;
                       'file:/usr/local/xen/domains/ima2a5-wateck/disk.img,xvda2,w',&lt;br /&gt;
                       'file:/usr/local/xen/domains/ima2a5-wateck/swap.img,xvda1,w',&lt;br /&gt;
	               'phy:/dev/virtual/ima2a5-wateck-home,xvdb1,w',&lt;br /&gt;
                       'phy:/dev/virtual/ima2a5-wateck-var,xvdb2,w',&lt;br /&gt;
		       'phy:/dev/virtual/ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
		       'phy:/dev/virtual/ima2a5-wateck-d2,xvdb4,w',&lt;br /&gt;
		       'phy:/dev/virtual/ima2a5-wateck-d3,xvdb5,w',                  &lt;br /&gt;
                   ]&lt;br /&gt;
     #&lt;br /&gt;
     #  Physical volumes&lt;br /&gt;
     #&lt;br /&gt;
     #&lt;br /&gt;
     #  Hostname&lt;br /&gt;
     #&lt;br /&gt;
     name        = 'ima2a5-wateck'&lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Networking&lt;br /&gt;
     #&lt;br /&gt;
     dhcp        = 'dhcp'&lt;br /&gt;
     vif         = [ 'mac=00:16:3E:05:CB:E5, bridge=IMA2a5' ]&lt;br /&gt;
          &lt;br /&gt;
     #&lt;br /&gt;
     #  Behaviour&lt;br /&gt;
     #&lt;br /&gt;
     on_poweroff = 'destroy'&lt;br /&gt;
     on_reboot   = 'restart'&lt;br /&gt;
     on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt; (nous passons par xl console pour le moment car le serveur SSH n'est pas encore configuré)&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de RAID5 pour le stockage de donnée ===&lt;br /&gt;
RAID5 est un système permettant de garantir l'intégrité des données en cas de problème majeur (par exemple un problème matériel sur un disque dur). Afin d'éviter de perdre des données, le système RAID5 propose répartir les données sur plusieurs partition. En cas de problème sur l'une des partitions, il est possible de récupérer les données perdues sur cette dernière à partir des autres partitions toujours intactes. La partie qui suit explique comment nous avons mis en place ce système. Cependant nous n'avons fait que le créer et il n'est pas utilisé (pour des raisons de simplicité pour la réalisation des autres tâches du projet).&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis nous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créées.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter &lt;br /&gt;
 &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Et voilà notre système RAID5 operationnel.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur web ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur web Apache2 ===&lt;br /&gt;
Pour mettre en place notre serveur web nous avons utilisé la solution la plus répandue à savoir un serveur apache2. Il est produit par la Apache Software Foundation. &lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons d'abord installé les paquets apache2.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons le serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur apache2 ===&lt;br /&gt;
Nous avons du configurer ce serveur afin qu'il réponde à nos attente. Nous devons commencer par créer un fichier &amp;lt;code&amp;gt;.conf&amp;lt;/code&amp;gt; que nous avons nommé &amp;lt;code&amp;gt;ima2a5-wateck.site.con&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
   [...]&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-wateck.site&lt;br /&gt;
       ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-wateck&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-wateck.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-wateck.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
   [...] &lt;br /&gt;
Ce fichier sera modifié par la suite lorsque nous sécuriserons le serveur web (https). Une fois ce fichier configuré nous pouvons lancer le serveur.&lt;br /&gt;
&lt;br /&gt;
    a2ensite ima2a5-wateck.site&lt;br /&gt;
&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Le site est maintenant en ligne et il est possible de le consulter en tapant l'adresse &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;. Pour modifier la page web il suffit simplement de modifier le fichier &amp;lt;code&amp;gt;index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur web (Protocole https) ==&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Le protocole SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, comme souvent pour les protocoles sécurisés (utiliser un processus de chiffremment), nous devons généner une paire de clefs &amp;lt;code&amp;gt;.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt;. Pour cela on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Nous avons donc généré un jeu de 2 clefs privée et publique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
Notre clé publique est donc contenue dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;. Ensuite cette clé publique doit être communiqué à notre registrar &amp;quot;Gandi&amp;quot; afin qu'il puisse valider ou non l'authenticité de notre site.&lt;br /&gt;
Gandi peut utiliser plusieurs méthode pour certifier notre site. Nous avons choisi la méthode par &amp;quot;fichier&amp;quot;. Pour cela nous devons fournir à Gandi un fichier temporaire et attendre qu'il soit validé. Une fois valider un certificat &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt; et un certificat &amp;lt;code&amp;gt;.pem&amp;lt;/code&amp;gt; sont générés. &lt;br /&gt;
&lt;br /&gt;
Le protocole http écoute par défaut sur le port 80. Jusqu'ici notre serveur web écoutait donc sur son port 80 pour déceler d'éventuelles tentatives de connexion de la part des clients. Le protocole sécurisé https écoute lui sur le prot 443. Nous avons donc autorisé le serveur à écouter sur le 443 en plus du port 80 et effectué une redirection afin que les clients voulant se conecter via le protocole http soit automatiquement redirigé sur le port 443 afin d'utiliser le protocole https et donc de sécuriser la connexion.&lt;br /&gt;
&lt;br /&gt;
=== Activation du module SSL ===&lt;br /&gt;
Tout d'abord nous devons activer le module SSL sur notre serveur Apache2 : &lt;br /&gt;
&lt;br /&gt;
    sudo a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis il faut relancer le serveur avec la commande : &lt;br /&gt;
&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Modification du VirtualHost ===&lt;br /&gt;
&lt;br /&gt;
Maintenant il est temps de modifier le VirtualHost Apache que nous avions configuré pour fonctionner en http. La nouvelle version donne quelque chose comme cela : &lt;br /&gt;
&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-wateck.site&lt;br /&gt;
        ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
        # Redirection 301  vers le site en HTTPS&lt;br /&gt;
        Redirect permanent / https://www.ima2a5-wateck.site/&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
     #   General setup for the virtual host&lt;br /&gt;
         DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
         ServerName ima2a5-wateck.site&lt;br /&gt;
         ServerAdmin gael.watbled@polytech-lille.net&lt;br /&gt;
         ErrorLog &amp;quot;/etc/apache2/logs/error_log&amp;quot;&lt;br /&gt;
         TransferLog &amp;quot;/etc/apache2/logs/access_log&amp;quot;&lt;br /&gt;
      # Activation du SSL&lt;br /&gt;
         SSLEngine On&lt;br /&gt;
        # Activation de tous les protocoles s  curis  s (TLS v1.0, v1.1 et TLS v1.2) touut en d  sactivant les protocoles non s  curis  s (SSL v2, SSL v3)&lt;br /&gt;
        SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
        # Le navigateur devra choisir une m  thode de chiffrement en respectant l'ordre indiqu  e dans SSLCipherSuite&lt;br /&gt;
        SSLHonorCipherOrder on&lt;br /&gt;
&lt;br /&gt;
     # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.crt&amp;quot;&lt;br /&gt;
       SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.pem&amp;quot;&lt;br /&gt;
     # Chemin vers la cl  e priv  e du certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.key&amp;quot;&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Comme nous l'avons décrit précemment la première partie du fichier de configuration des Hôtes virtuels permet la redirection du port 80 vers le port 443. Ce qui change par rapport à la première version est l'activation du protocole SSL ainsi que la description des chemins pour accèder aux diférents certificats ou clés.&lt;br /&gt;
&lt;br /&gt;
    root@ima2a5-wateck:/etc/apache2/certificate# ls -l&lt;br /&gt;
    total 16&lt;br /&gt;
    -rw-r--r-- 1 root root 2155 Nov 28 08:25 ima2a5-wateck.crt&lt;br /&gt;
    -rw-r--r-- 1 root root 1148 Nov 28 08:12 ima2a5-wateck.csr&lt;br /&gt;
    -rw-r--r-- 1 root root 1705 Nov 28 08:09 ima2a5-wateck.key&lt;br /&gt;
    -rw-r--r-- 1 root root 2111 Nov 28 08:14 ima2a5-wateck.pem&lt;br /&gt;
&lt;br /&gt;
Comme d'habitude il faut maintenant relancer le service afin que les modifications soient effectives : &lt;br /&gt;
&lt;br /&gt;
     a2dissite ima2a5-wateck.site&lt;br /&gt;
     a2ensite ima2a5-wateck.site&lt;br /&gt;
     service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Notre serveur web est maintenant sécurisé via le protocole https.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Installation de Bind9 ===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet la correspondance entre un nom de domaine et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration de la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous avons tout d'abord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et nous y avons déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
Puis nous avons créé le fichier de description/configuration lui-même que nous avons appelé &amp;lt;code&amp;gt;db.ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
    [...]&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006601 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
    [...]&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom. Pour cela nous modifions les fichiers de configuration &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; : &lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;ima2a5-wateck.site&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.ima2a5-wateck.site.signed&amp;quot;;&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Et &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
        //     0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
        //dnssec-validation auto;&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoqués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte. &lt;br /&gt;
&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
Après avoir réalisé ces étapes et attendu que le registrar effectue les modifications, le site est enfin accessible via le nom &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur DNS avec DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Modification des fichiers de configuration ===&lt;br /&gt;
&lt;br /&gt;
Dans le fichier named.conf.options nous commencons par ajouter l’option &amp;lt;code&amp;gt;dnssec-enable yes;&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite créer un répertoire spécifique qui abritera les clés nécéssaires au fonctionnement de DNSSEC :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir ima2a5-wateck.site.dnssec&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il nous a fallu générer les clés privées et publiques grâce aux commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Nous avons renommé les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK). Voilà le résultat : &lt;br /&gt;
&lt;br /&gt;
    -rw-r--r-- 1 root bind  179 Nov 29 10:12 dsset-ima2a5-wateck.site.&lt;br /&gt;
    -rw-r--r-- 1 root bind  619 Nov 29 09:40 ima2a5-wateck.site-ksk.key&lt;br /&gt;
    -rw------- 1 root bind 1774 Nov 29 09:40 ima2a5-wateck.site-ksk.private&lt;br /&gt;
    -rw-r--r-- 1 root bind  445 Nov 29 09:41 ima2a5-wateck.site-zsk.key&lt;br /&gt;
    -rw------- 1 root bind 1010 Nov 29 09:41 ima2a5-wateck.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
Il nous a ensuite fallu inclure les clefs &amp;lt;code&amp;gt;ksk.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;zsk.key&amp;lt;/code&amp;gt; dans notre fichier de zone et incrémenter sa version (SERIAL) :&lt;br /&gt;
&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-ksk.key&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-zsk.key&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006602 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
  &lt;br /&gt;
Nous avons ensuite signé la zone avec la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-signzone -o ima2a5-wateck.site  -k ima2a5-wateck.site -ksk ../zones/db.ima2a5-wateck.site ima2a5-wateck.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Puis modifié le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; pour utiliser la zone signée de suffixe .signed ainsi que le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
            //     0.0.0.0;&lt;br /&gt;
            // };&lt;br /&gt;
            //dnssec-validation auto;&lt;br /&gt;
            dnssec-enable yes;&lt;br /&gt;
            auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
            listen-on-v6 { any; };&lt;br /&gt;
            allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons redémarré bind9 avec : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La dernière étape consiste à communiquer à Gandi notre clé publique KSK afin d'activer DNSSEC.&lt;br /&gt;
&lt;br /&gt;
=== Transmission de la clé publique à Gandi ===&lt;br /&gt;
&lt;br /&gt;
[[File:clef.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration Internet de la machine eeePC Morue ==&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations nous devons tout d'abord connecté le PC à internet. Pour cela nous avons modifié le fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant de procéder à l'installation, nous mettons d'abords à jour les paquets via la commande :&lt;br /&gt;
&lt;br /&gt;
     apt-get update&lt;br /&gt;
&lt;br /&gt;
Enfin, pour espionner le réseau, nous pouvons installer l'utilitaire Aircrack-ng avec la commande :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
Après avoir branché la clé usb permettant de se connecter en wifi aux réseaux mis à disposition, nous commençons par lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous choisissons l'interface que l'on souhaite écouter  :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sachant que la commande airodump-ng permet d'écouter tous les réseaux WiFi présents, nous sélectionnons le réseau ciblé et son type de cryptage avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous récupérons les données contenues dans les trames échangées et les stockons dans un fichier spécifique.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid [@MAC] wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L'explication des arguments de la commande utilisée est la suivante:&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-bssid: pour préciser le nom du réseau en question&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous disposons des éléments à analyser pour décrypter la clé WEP, mais pour des raisons de ressources matérielles, nous les utilisons avec une autre machine plus puissante via &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;aircrack-ng -b [@MAC] crack1*.cap &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous utilisons le même utilitaire que pour cracker la clé WEP.&lt;br /&gt;
&lt;br /&gt;
Ainsi nous listons les interfaces Wi-Fi avec la commande &amp;lt;code&amp;gt; airmon-ng&amp;lt;/code&amp;gt; afin de repérer le réseau Wi-Fi à cracker. &lt;br /&gt;
&lt;br /&gt;
Ensuite on écoute l'interface&lt;br /&gt;
 airmon-ng start [nom_de_l_interface]&lt;br /&gt;
&lt;br /&gt;
Lorsque l'utilitaire airodump nous indique si des trames WPA sont capturées avec la commande &amp;lt;code&amp;gt;airodump-ng --encrypt wpa wlan0mon&amp;lt;/code&amp;gt;,  nous lançons aircrack-ng pour tenter de craquer la clef WPA en s'aidant d'un dictionnaire. D'où l'utilisation de l'expression &amp;quot;cassage par force brute&amp;quot;, impliquant que l'on doit se rapprocher au maximum du point d'accès.&lt;br /&gt;
 &lt;br /&gt;
A ce niveau, va intervenir l'utilitaire crunch qui va tout simplement créer un dictionnaire de toutes les clés de 8 chiffres car  on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
La commande pour cela est la suivante:&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng&lt;br /&gt;
 aircrack-ng [fichier.cap] -w dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
== Sécurisation d'une clé USB avec cryptsetup ==&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé par installer l'utilitaire cryptsetup :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par lister les disques détectés par l'ordinateur et visualiser les partitions avec &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;.&lt;br /&gt;
Nous avons constaté que l'unique partition de la clé USB à savoir sda était vide&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; permet ensuite de rentrer dans la partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Nous sécurisons la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis définir un mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous un système de fichier au dessus de la partition sécurisée &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
== Sécurisation réseau filaire par EAP-TLS ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous nous sommes beaucoup inspiré des travaux de nos collègues.&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Depuis notre machine virtuelle, nous installons freeradius via la commande suivante:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Puis nous modifierons les fichiers de configuration comme suit:&lt;br /&gt;
* rajouter la ligne suivante sur le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 wateck Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* configurer la borne comme client du serveur radius via le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 client access-point {                                # nom de notre borne &lt;br /&gt;
        ipaddr          = 10.60.0.100                 # @IP de la nborne&lt;br /&gt;
        secret          = glopglop                    # mot de passe&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Tout est OK jusque là, nous devrons arrêter puis relancer le serveur:&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
  freeradius -X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation du réseau ===&lt;br /&gt;
Etape initiale:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Nous accédons à la borne Wi-Fi via minicom en s'assurant de bien mettre &amp;lt;code&amp;gt;/dev/ttyUSB0&amp;lt;/code&amp;gt; ,&amp;lt;code&amp;gt;9600 bauds&amp;lt;/code&amp;gt; et&amp;lt;code&amp;gt;pas de contrôle de flux&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Autoriser l'accès avec les privilèges maximum  et entamer la configuration&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* On met la commande suivante pour vérifier l'identité de l'utilisateur (&amp;lt;code&amp;gt;authentication&amp;lt;/code&amp;gt;) , pouvoir limiter l'accès à certaines fonctionnalités (&amp;lt;code&amp;gt;authorization&amp;lt;/code&amp;gt;) et pouvoir enregistrer les actions de l'utilisateur (&amp;lt;code&amp;gt;accounting&amp;lt;/code&amp;gt;) :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* On crée un server radius pour notre groupe 4, avec glopglop comme secret word :&lt;br /&gt;
&lt;br /&gt;
 radius-server host 193.48.57.164 auth-port 1812 acct-port 1813 key glopglop    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Définition du nom du serveur associé à notre groupe :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe4                 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Association du serveur de notre groupe à la machine virtuelle:&lt;br /&gt;
&lt;br /&gt;
 server 193.48.57.164 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Définition du login de l'utilisateur :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login wateck group radius_groupe4  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Notre configurons notre BSSID protégé en WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid reseau_wateck                                &lt;br /&gt;
 vlan 4&lt;br /&gt;
 authentication open eap wateck&lt;br /&gt;
 authentication network-eap wateck &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Configuration des VLAN :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 &lt;br /&gt;
 encryption vlan vlan4 mode ciphers aes-ccm tkip    &lt;br /&gt;
 ssid reseau_wateck &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Création d'une sous-interface dot11Radio0 pour notre groupe :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.4&lt;br /&gt;
 encapsulation dot1Q 4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Création d'une sous-interface gigabite pour notre groupe :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.4                     &lt;br /&gt;
 encapsulation dot1Q 4&lt;br /&gt;
 bridge-group 4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Ajout de notre BSSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 &lt;br /&gt;
 dot11 ssid reseau_wateck                                   &lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                &lt;br /&gt;
 dot11 ssid reseau_wateck                               &lt;br /&gt;
 mbssid guest-mode                                    # pour rendre notre réseau visible&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on quitte via &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; sans oublier de faire un  &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; sinon on perd tout ce qu'on a fait jusque ici&lt;br /&gt;
&lt;br /&gt;
Puis on tape &amp;lt;code&amp;gt;reload&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Attribution d'une adresse IP à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;reseau_wateck&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Pour pinger le routeur, on tape &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Pour pinger la VM, on doit d'abord configurer la passerelle:&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 &lt;br /&gt;
Puis &amp;lt;code&amp;gt;ping 193.48.57.164 &amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51697</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51697"/>
				<updated>2019-12-08T20:46:42Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Installation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Membres du groupe:&lt;br /&gt;
* '''Malick SECK'''&lt;br /&gt;
* '''Gael WATBLED'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle &lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec un registrar&lt;br /&gt;
* installation et configuration d'un serveur DNS sécurisé&lt;br /&gt;
* installation et configuration d'un serveur web sécurisé &lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
* Malick SECK&lt;br /&gt;
* Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement en continue&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     # Configuration file for the Xen instance ima2a5-wateck, created&lt;br /&gt;
     # by xen-tools 4.7 on Fri Nov  8 07:59:07 2019.&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Kernel + memory size&lt;br /&gt;
     #&lt;br /&gt;
     kernel      = '/boot/vmlinuz-4.9.0-6-amd64'&lt;br /&gt;
     extra       = 'elevator=noop'&lt;br /&gt;
     ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'&lt;br /&gt;
     &lt;br /&gt;
     vcpus       = '1'&lt;br /&gt;
     memory      = '256'&lt;br /&gt;
     &lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root        = '/dev/xvda2 ro'&lt;br /&gt;
     disk        = [&lt;br /&gt;
                       'file:/usr/local/xen/domains/ima2a5-wateck/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/ima2a5-wateck/swap.img,xvda1,w',&lt;br /&gt;
	          'phy:/dev/virtual/ima2a5-wateck-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima2a5-wateck-var,xvdb2,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d2,xvdb4,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d3,xvdb5,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Physical volumes&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Hostname&lt;br /&gt;
     #&lt;br /&gt;
     name        = 'ima2a5-wateck'&lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Networking&lt;br /&gt;
     #&lt;br /&gt;
     dhcp        = 'dhcp'&lt;br /&gt;
     vif         = [ 'mac=00:16:3E:05:CB:E5, bridge=IMA2a5' ]&lt;br /&gt;
          &lt;br /&gt;
     #&lt;br /&gt;
     #  Behaviour&lt;br /&gt;
     #&lt;br /&gt;
     on_poweroff = 'destroy'&lt;br /&gt;
     on_reboot   = 'restart'&lt;br /&gt;
     on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt; (nous passons par xl console pour le moment car le serveur SSH n'est pas encore configuré)&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de RAID5 pour le stockage de donnée ===&lt;br /&gt;
RAID5 est un système permettant de garantir l'intégrité des données en cas de problème majeur (par exemple un problème matériel sur un disque dur). Afin d'éviter de perdre des données, le système RAID5 propose répartir les données sur plusieurs partition. En cas de problème sur l'une des partitions, il est possible de récupérer les données perdues sur cette dernière à partir des autres partitions toujours intactes. La partie qui suit explique comment nous avons mis en place ce système. Cependant nous n'avons fait que le créer et il n'est pas utilisé (pour des raisons de simplicité pour la réalisation des autres tâches du projet).&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis nous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créées.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter &lt;br /&gt;
 &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Et voilà notre système RAID5 operationnel.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur web ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur web Apache2 ===&lt;br /&gt;
Pour mettre en place notre serveur web nous avons utilisé la solution la plus répandue à savoir un serveur apache2. Il est produit par la Apache Software Foundation. &lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons d'abord installé les paquets apache2.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons le serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur apache2 ===&lt;br /&gt;
Nous avons du configurer ce serveur afin qu'il réponde à nos attente. Nous devons commencer par créer un fichier &amp;lt;code&amp;gt;.conf&amp;lt;/code&amp;gt; que nous avons nommé &amp;lt;code&amp;gt;ima2a5-wateck.site.con&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
   [...]&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-wateck.site&lt;br /&gt;
       ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-wateck&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-wateck.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-wateck.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
   [...] &lt;br /&gt;
Ce fichier sera modifié par la suite lorsque nous sécuriserons le serveur web (https). Une fois ce fichier configuré nous pouvons lancer le serveur.&lt;br /&gt;
&lt;br /&gt;
    a2ensite ima2a5-wateck.site&lt;br /&gt;
&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Le site est maintenant en ligne et il est possible de le consulter en tapant l'adresse &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;. Pour modifier la page web il suffit simplement de modifier le fichier &amp;lt;code&amp;gt;index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur web (Protocole https) ==&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Le protocole SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, comme souvent pour les protocoles sécurisés (utiliser un processus de chiffremment), nous devons généner une paire de clefs &amp;lt;code&amp;gt;.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt;. Pour cela on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Nous avons donc généré un jeu de 2 clefs privée et publique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
Notre clé publique est donc contenue dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;. Ensuite cette clé publique doit être communiqué à notre registrar &amp;quot;Gandi&amp;quot; afin qu'il puisse valider ou non l'authenticité de notre site.&lt;br /&gt;
Gandi peut utiliser plusieurs méthode pour certifier notre site. Nous avons choisi la méthode par &amp;quot;fichier&amp;quot;. Pour cela nous devons fournir à Gandi un fichier temporaire et attendre qu'il soit validé. Une fois valider un certificat &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt; et un certificat &amp;lt;code&amp;gt;.pem&amp;lt;/code&amp;gt; sont générés. &lt;br /&gt;
&lt;br /&gt;
Le protocole http écoute par défaut sur le port 80. Jusqu'ici notre serveur web écoutait donc sur son port 80 pour déceler d'éventuelles tentatives de connexion de la part des clients. Le protocole sécurisé https écoute lui sur le prot 443. Nous avons donc autorisé le serveur à écouter sur le 443 en plus du port 80 et effectué une redirection afin que les clients voulant se conecter via le protocole http soit automatiquement redirigé sur le port 443 afin d'utiliser le protocole https et donc de sécuriser la connexion.&lt;br /&gt;
&lt;br /&gt;
=== Activation du module SSL ===&lt;br /&gt;
Tout d'abord nous devons activer le module SSL sur notre serveur Apache2 : &lt;br /&gt;
&lt;br /&gt;
    sudo a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis il faut relancer le serveur avec la commande : &lt;br /&gt;
&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Modification du VirtualHost ===&lt;br /&gt;
&lt;br /&gt;
Maintenant il est temps de modifier le VirtualHost Apache que nous avions configuré pour fonctionner en http. La nouvelle version donne quelque chose comme cela : &lt;br /&gt;
&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-wateck.site&lt;br /&gt;
        ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
        # Redirection 301  vers le site en HTTPS&lt;br /&gt;
        Redirect permanent / https://www.ima2a5-wateck.site/&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
     #   General setup for the virtual host&lt;br /&gt;
         DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
         ServerName ima2a5-wateck.site&lt;br /&gt;
         ServerAdmin gael.watbled@polytech-lille.net&lt;br /&gt;
         ErrorLog &amp;quot;/etc/apache2/logs/error_log&amp;quot;&lt;br /&gt;
         TransferLog &amp;quot;/etc/apache2/logs/access_log&amp;quot;&lt;br /&gt;
      # Activation du SSL&lt;br /&gt;
         SSLEngine On&lt;br /&gt;
        # Activation de tous les protocoles s  curis  s (TLS v1.0, v1.1 et TLS v1.2) touut en d  sactivant les protocoles non s  curis  s (SSL v2, SSL v3)&lt;br /&gt;
        SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
        # Le navigateur devra choisir une m  thode de chiffrement en respectant l'ordre indiqu  e dans SSLCipherSuite&lt;br /&gt;
        SSLHonorCipherOrder on&lt;br /&gt;
&lt;br /&gt;
     # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.crt&amp;quot;&lt;br /&gt;
       SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.pem&amp;quot;&lt;br /&gt;
     # Chemin vers la cl  e priv  e du certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.key&amp;quot;&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Comme nous l'avons décrit précemment la première partie du fichier de configuration des Hôtes virtuels permet la redirection du port 80 vers le port 443. Ce qui change par rapport à la première version est l'activation du protocole SSL ainsi que la description des chemins pour accèder aux diférents certificats ou clés.&lt;br /&gt;
&lt;br /&gt;
    root@ima2a5-wateck:/etc/apache2/certificate# ls -l&lt;br /&gt;
    total 16&lt;br /&gt;
    -rw-r--r-- 1 root root 2155 Nov 28 08:25 ima2a5-wateck.crt&lt;br /&gt;
    -rw-r--r-- 1 root root 1148 Nov 28 08:12 ima2a5-wateck.csr&lt;br /&gt;
    -rw-r--r-- 1 root root 1705 Nov 28 08:09 ima2a5-wateck.key&lt;br /&gt;
    -rw-r--r-- 1 root root 2111 Nov 28 08:14 ima2a5-wateck.pem&lt;br /&gt;
&lt;br /&gt;
Comme d'habitude il faut maintenant relancer le service afin que les modifications soient effectives : &lt;br /&gt;
&lt;br /&gt;
     a2dissite ima2a5-wateck.site&lt;br /&gt;
     a2ensite ima2a5-wateck.site&lt;br /&gt;
     service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Notre serveur web est maintenant sécurisé via le protocole https.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Installation de Bind9 ===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet la correspondance entre un nom de domaine et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration de la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous avons tout d'abord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et nous y avons déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
Puis nous avons créé le fichier de description/configuration lui-même que nous avons appelé &amp;lt;code&amp;gt;db.ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
    [...]&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006601 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
    [...]&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom. Pour cela nous modifions les fichiers de configuration &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; : &lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;ima2a5-wateck.site&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.ima2a5-wateck.site.signed&amp;quot;;&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Et &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
        //     0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
        //dnssec-validation auto;&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoqués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte. &lt;br /&gt;
&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
Après avoir réalisé ces étapes et attendu que le registrar effectue les modifications, le site est enfin accessible via le nom &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur DNS avec DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Modification des fichiers de configuration ===&lt;br /&gt;
&lt;br /&gt;
Dans le fichier named.conf.options nous commencons par ajouter l’option &amp;lt;code&amp;gt;dnssec-enable yes;&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite créer un répertoire spécifique qui abritera les clés nécéssaires au fonctionnement de DNSSEC :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir ima2a5-wateck.site.dnssec&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il nous a fallu générer les clés privées et publiques grâce aux commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Nous avons renommé les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK). Voilà le résultat : &lt;br /&gt;
&lt;br /&gt;
    -rw-r--r-- 1 root bind  179 Nov 29 10:12 dsset-ima2a5-wateck.site.&lt;br /&gt;
    -rw-r--r-- 1 root bind  619 Nov 29 09:40 ima2a5-wateck.site-ksk.key&lt;br /&gt;
    -rw------- 1 root bind 1774 Nov 29 09:40 ima2a5-wateck.site-ksk.private&lt;br /&gt;
    -rw-r--r-- 1 root bind  445 Nov 29 09:41 ima2a5-wateck.site-zsk.key&lt;br /&gt;
    -rw------- 1 root bind 1010 Nov 29 09:41 ima2a5-wateck.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
Il nous a ensuite fallu inclure les clefs &amp;lt;code&amp;gt;ksk.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;zsk.key&amp;lt;/code&amp;gt; dans notre fichier de zone et incrémenter sa version (SERIAL) :&lt;br /&gt;
&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-ksk.key&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-zsk.key&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006602 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
  &lt;br /&gt;
Nous avons ensuite signé la zone avec la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-signzone -o ima2a5-wateck.site  -k ima2a5-wateck.site -ksk ../zones/db.ima2a5-wateck.site ima2a5-wateck.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Puis modifié le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; pour utiliser la zone signée de suffixe .signed ainsi que le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
            //     0.0.0.0;&lt;br /&gt;
            // };&lt;br /&gt;
            //dnssec-validation auto;&lt;br /&gt;
            dnssec-enable yes;&lt;br /&gt;
            auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
            listen-on-v6 { any; };&lt;br /&gt;
            allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons redémarré bind9 avec : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La dernière étape consiste à communiquer à Gandi notre clé publique KSK afin d'activer DNSSEC.&lt;br /&gt;
&lt;br /&gt;
=== Transmission de la clé publique à Gandi ===&lt;br /&gt;
&lt;br /&gt;
[[File:clef.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration Internet de la machine eeePC Morue ==&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations nous devons tout d'abord connecté le PC à internet. Pour cela nous avons modifié le fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant de procéder à l'installation, nous mettons d'abords à jour les paquets via la commande :&lt;br /&gt;
&lt;br /&gt;
     apt-get update&lt;br /&gt;
&lt;br /&gt;
Enfin, pour espionner le réseau, nous pouvons installer l'utilitaire Aircrack-ng avec la commande :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
Après avoir branché la clé usb permettant de se connecter en wifi aux réseaux mis à disposition, nous commençons par lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous choisissons l'interface que l'on souhaite écouter  :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sachant que la commande airodump-ng permet d'écouter tous les réseaux WiFi présents, nous sélectionnons le réseau ciblé et son type de cryptage avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous récupérons les données contenues dans les trames échangées et les stockons dans un fichier spécifique.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid [@MAC] wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L'explication des arguments de la commande utilisée est la suivante:&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-bssid: pour préciser le nom du réseau en question&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous disposons des éléments à analyser pour décrypter la clé WEP, mais pour des raisons de ressources matérielles, nous les utilisons avec une autre machine plus puissante via &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;aircrack-ng -b [@MAC] crack1*.cap &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous utilisons le même utilitaire que pour cracker la clé WEP.&lt;br /&gt;
&lt;br /&gt;
Ainsi nous listons les interfaces Wi-Fi avec la commande &amp;lt;code&amp;gt; airmon-ng&amp;lt;/code&amp;gt; afin de repérer le réseau Wi-Fi à cracker. &lt;br /&gt;
&lt;br /&gt;
Ensuite on écoute l'interface&lt;br /&gt;
 airmon-ng start [nom_de_l_interface]&lt;br /&gt;
&lt;br /&gt;
Lorsque l'utilitaire airodump nous indique si des trames WPA sont capturées avec la commande &amp;lt;code&amp;gt;airodump-ng --encrypt wpa wlan0mon&amp;lt;/code&amp;gt;,  nous lançons aircrack-ng pour tenter de craquer la clef WPA en s'aidant d'un dictionnaire. D'où l'utilisation de l'expression &amp;quot;cassage par force brute&amp;quot;, impliquant que l'on doit se rapprocher au maximum du point d'accès.&lt;br /&gt;
 &lt;br /&gt;
A ce niveau, va intervenir l'utilitaire crunch qui va tout simplement créer un dictionnaire de toutes les clés de 8 chiffres car  on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
La commande pour cela est la suivante:&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng&lt;br /&gt;
 aircrack-ng [fichier.cap] -w dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
== Sécurisation d'une clé USB avec cryptsetup ==&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé par installer l'utilitaire cryptsetup :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par lister les disques détectés par l'ordinateur et visualiser les partitions avec &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;.&lt;br /&gt;
Nous avons constaté que l'unique partition de la clé USB à savoir sda était vide&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; permet ensuite de rentrer dans la partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Nous sécurisons la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis définir un mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous un système de fichier au dessus de la partition sécurisée &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
== Sécurisation réseau filaire par EAP-TLS ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous nous sommes beaucoup inspiré des travaux de nos collègues.&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Depuis notre machine virtuelle, nous installons freeradius via la commande suivante:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Puis nous modifierons les fichiers de configuration comme suit:&lt;br /&gt;
* rajouter la ligne suivante sur le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 wateck Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* configurer la borne comme client du serveur radius via le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 client access-point {                                # nom de notre borne &lt;br /&gt;
        ipaddr          = 10.60.0.100                 # @IP de la nborne&lt;br /&gt;
        secret          = glopglop                    # mot de passe&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Tout est OK jusque là, nous devrons arrêter puis relancer le serveur:&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
  freeradius -X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation du réseau ===&lt;br /&gt;
Etape initiale:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Nous accédons à la borne Wi-Fi via minicom en s'assurant de bien mettre &amp;lt;code&amp;gt;/dev/ttyUSB0&amp;lt;/code&amp;gt; ,&amp;lt;code&amp;gt;9600 bauds&amp;lt;/code&amp;gt; et&amp;lt;code&amp;gt;pas de contrôle de flux&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Autoriser l'accès avec les privilèges maximum  et entamer la configuration&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* On met la commande suivante pour vérifier l'identité de l'utilisateur (&amp;lt;code&amp;gt;authentication&amp;lt;/code&amp;gt;) , pouvoir limiter l'accès à certaines fonctionnalités (&amp;lt;code&amp;gt;authorization&amp;lt;/code&amp;gt;) et pouvoir enregistrer les actions de l'utilisateur (&amp;lt;code&amp;gt;accounting&amp;lt;/code&amp;gt;) :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* On crée un server radius pour notre groupe 4, avec glopglop comme secret word :&lt;br /&gt;
&lt;br /&gt;
 radius-server host 193.48.57.164 auth-port 1812 acct-port 1813 key glopglop    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Définition du nom du serveur associé à notre groupe :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe4                 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Association du serveur de notre groupe à la machine virtuelle:&lt;br /&gt;
&lt;br /&gt;
 server 193.48.57.164 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Définition du login de l'utilisateur :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login wateck group radius_groupe4  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Notre configurons notre BSSID protégé en WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid reseau_wateck                                &lt;br /&gt;
 vlan 4&lt;br /&gt;
 authentication open eap wateck&lt;br /&gt;
 authentication network-eap wateck &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Configuration des VLAN :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 &lt;br /&gt;
 encryption vlan vlan4 mode ciphers aes-ccm tkip    &lt;br /&gt;
 ssid reseau_wateck &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Création d'une sous-interface dot11Radio0 pour notre groupe :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.4&lt;br /&gt;
 encapsulation dot1Q 4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Création d'une sous-interface gigabite pour notre groupe :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.4                     &lt;br /&gt;
 encapsulation dot1Q 4&lt;br /&gt;
 bridge-group 4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Ajout de notre BSSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 &lt;br /&gt;
 dot11 ssid reseau_wateck                                   &lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                &lt;br /&gt;
 dot11 ssid reseau_wateck                               &lt;br /&gt;
 mbssid guest-mode                                    # pour rendre notre réseau visible&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on quitte via &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; sans oublier de faire un  &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; sinon on perd tout ce qu'on a fait jusque ici&lt;br /&gt;
&lt;br /&gt;
Puis on tape &amp;lt;code&amp;gt;reload&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Attribution d'une adresse IP à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;reseau_wateck&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Pour pinger le routeur, on tape &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Pour pinger la VM, on doit d'abord configurer la passerelle:&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 &lt;br /&gt;
Puis &amp;lt;code&amp;gt;ping 193.48.57.164 &amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51696</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51696"/>
				<updated>2019-12-08T20:46:17Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Installation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Membres du groupe:&lt;br /&gt;
* '''Malick SECK'''&lt;br /&gt;
* '''Gael WATBLED'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle &lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec un registrar&lt;br /&gt;
* installation et configuration d'un serveur DNS sécurisé&lt;br /&gt;
* installation et configuration d'un serveur web sécurisé &lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
* Malick SECK&lt;br /&gt;
* Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement en continue&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     # Configuration file for the Xen instance ima2a5-wateck, created&lt;br /&gt;
     # by xen-tools 4.7 on Fri Nov  8 07:59:07 2019.&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Kernel + memory size&lt;br /&gt;
     #&lt;br /&gt;
     kernel      = '/boot/vmlinuz-4.9.0-6-amd64'&lt;br /&gt;
     extra       = 'elevator=noop'&lt;br /&gt;
     ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'&lt;br /&gt;
     &lt;br /&gt;
     vcpus       = '1'&lt;br /&gt;
     memory      = '256'&lt;br /&gt;
     &lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root        = '/dev/xvda2 ro'&lt;br /&gt;
     disk        = [&lt;br /&gt;
                       'file:/usr/local/xen/domains/ima2a5-wateck/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/ima2a5-wateck/swap.img,xvda1,w',&lt;br /&gt;
	          'phy:/dev/virtual/ima2a5-wateck-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima2a5-wateck-var,xvdb2,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d2,xvdb4,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d3,xvdb5,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Physical volumes&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Hostname&lt;br /&gt;
     #&lt;br /&gt;
     name        = 'ima2a5-wateck'&lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Networking&lt;br /&gt;
     #&lt;br /&gt;
     dhcp        = 'dhcp'&lt;br /&gt;
     vif         = [ 'mac=00:16:3E:05:CB:E5, bridge=IMA2a5' ]&lt;br /&gt;
          &lt;br /&gt;
     #&lt;br /&gt;
     #  Behaviour&lt;br /&gt;
     #&lt;br /&gt;
     on_poweroff = 'destroy'&lt;br /&gt;
     on_reboot   = 'restart'&lt;br /&gt;
     on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt; (nous passons par xl console pour le moment car le serveur SSH n'est pas encore configuré)&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de RAID5 pour le stockage de donnée ===&lt;br /&gt;
RAID5 est un système permettant de garantir l'intégrité des données en cas de problème majeur (par exemple un problème matériel sur un disque dur). Afin d'éviter de perdre des données, le système RAID5 propose répartir les données sur plusieurs partition. En cas de problème sur l'une des partitions, il est possible de récupérer les données perdues sur cette dernière à partir des autres partitions toujours intactes. La partie qui suit explique comment nous avons mis en place ce système. Cependant nous n'avons fait que le créer et il n'est pas utilisé (pour des raisons de simplicité pour la réalisation des autres tâches du projet).&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis nous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créées.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter &lt;br /&gt;
 &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Et voilà notre système RAID5 operationnel.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur web ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur web Apache2 ===&lt;br /&gt;
Pour mettre en place notre serveur web nous avons utilisé la solution la plus répandue à savoir un serveur apache2. Il est produit par la Apache Software Foundation. &lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons d'abord installé les paquets apache2.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons le serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur apache2 ===&lt;br /&gt;
Nous avons du configurer ce serveur afin qu'il réponde à nos attente. Nous devons commencer par créer un fichier &amp;lt;code&amp;gt;.conf&amp;lt;/code&amp;gt; que nous avons nommé &amp;lt;code&amp;gt;ima2a5-wateck.site.con&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
   [...]&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-wateck.site&lt;br /&gt;
       ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-wateck&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-wateck.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-wateck.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
   [...] &lt;br /&gt;
Ce fichier sera modifié par la suite lorsque nous sécuriserons le serveur web (https). Une fois ce fichier configuré nous pouvons lancer le serveur.&lt;br /&gt;
&lt;br /&gt;
    a2ensite ima2a5-wateck.site&lt;br /&gt;
&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Le site est maintenant en ligne et il est possible de le consulter en tapant l'adresse &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;. Pour modifier la page web il suffit simplement de modifier le fichier &amp;lt;code&amp;gt;index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur web (Protocole https) ==&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Le protocole SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, comme souvent pour les protocoles sécurisés (utiliser un processus de chiffremment), nous devons généner une paire de clefs &amp;lt;code&amp;gt;.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt;. Pour cela on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Nous avons donc généré un jeu de 2 clefs privée et publique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
Notre clé publique est donc contenue dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;. Ensuite cette clé publique doit être communiqué à notre registrar &amp;quot;Gandi&amp;quot; afin qu'il puisse valider ou non l'authenticité de notre site.&lt;br /&gt;
Gandi peut utiliser plusieurs méthode pour certifier notre site. Nous avons choisi la méthode par &amp;quot;fichier&amp;quot;. Pour cela nous devons fournir à Gandi un fichier temporaire et attendre qu'il soit validé. Une fois valider un certificat &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt; et un certificat &amp;lt;code&amp;gt;.pem&amp;lt;/code&amp;gt; sont générés. &lt;br /&gt;
&lt;br /&gt;
Le protocole http écoute par défaut sur le port 80. Jusqu'ici notre serveur web écoutait donc sur son port 80 pour déceler d'éventuelles tentatives de connexion de la part des clients. Le protocole sécurisé https écoute lui sur le prot 443. Nous avons donc autorisé le serveur à écouter sur le 443 en plus du port 80 et effectué une redirection afin que les clients voulant se conecter via le protocole http soit automatiquement redirigé sur le port 443 afin d'utiliser le protocole https et donc de sécuriser la connexion.&lt;br /&gt;
&lt;br /&gt;
=== Activation du module SSL ===&lt;br /&gt;
Tout d'abord nous devons activer le module SSL sur notre serveur Apache2 : &lt;br /&gt;
&lt;br /&gt;
    sudo a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis il faut relancer le serveur avec la commande : &lt;br /&gt;
&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Modification du VirtualHost ===&lt;br /&gt;
&lt;br /&gt;
Maintenant il est temps de modifier le VirtualHost Apache que nous avions configuré pour fonctionner en http. La nouvelle version donne quelque chose comme cela : &lt;br /&gt;
&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-wateck.site&lt;br /&gt;
        ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
        # Redirection 301  vers le site en HTTPS&lt;br /&gt;
        Redirect permanent / https://www.ima2a5-wateck.site/&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
     #   General setup for the virtual host&lt;br /&gt;
         DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
         ServerName ima2a5-wateck.site&lt;br /&gt;
         ServerAdmin gael.watbled@polytech-lille.net&lt;br /&gt;
         ErrorLog &amp;quot;/etc/apache2/logs/error_log&amp;quot;&lt;br /&gt;
         TransferLog &amp;quot;/etc/apache2/logs/access_log&amp;quot;&lt;br /&gt;
      # Activation du SSL&lt;br /&gt;
         SSLEngine On&lt;br /&gt;
        # Activation de tous les protocoles s  curis  s (TLS v1.0, v1.1 et TLS v1.2) touut en d  sactivant les protocoles non s  curis  s (SSL v2, SSL v3)&lt;br /&gt;
        SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
        # Le navigateur devra choisir une m  thode de chiffrement en respectant l'ordre indiqu  e dans SSLCipherSuite&lt;br /&gt;
        SSLHonorCipherOrder on&lt;br /&gt;
&lt;br /&gt;
     # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.crt&amp;quot;&lt;br /&gt;
       SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.pem&amp;quot;&lt;br /&gt;
     # Chemin vers la cl  e priv  e du certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.key&amp;quot;&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Comme nous l'avons décrit précemment la première partie du fichier de configuration des Hôtes virtuels permet la redirection du port 80 vers le port 443. Ce qui change par rapport à la première version est l'activation du protocole SSL ainsi que la description des chemins pour accèder aux diférents certificats ou clés.&lt;br /&gt;
&lt;br /&gt;
    root@ima2a5-wateck:/etc/apache2/certificate# ls -l&lt;br /&gt;
    total 16&lt;br /&gt;
    -rw-r--r-- 1 root root 2155 Nov 28 08:25 ima2a5-wateck.crt&lt;br /&gt;
    -rw-r--r-- 1 root root 1148 Nov 28 08:12 ima2a5-wateck.csr&lt;br /&gt;
    -rw-r--r-- 1 root root 1705 Nov 28 08:09 ima2a5-wateck.key&lt;br /&gt;
    -rw-r--r-- 1 root root 2111 Nov 28 08:14 ima2a5-wateck.pem&lt;br /&gt;
&lt;br /&gt;
Comme d'habitude il faut maintenant relancer le service afin que les modifications soient effectives : &lt;br /&gt;
&lt;br /&gt;
     a2dissite ima2a5-wateck.site&lt;br /&gt;
     a2ensite ima2a5-wateck.site&lt;br /&gt;
     service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Notre serveur web est maintenant sécurisé via le protocole https.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Installation de Bind9 ===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet la correspondance entre un nom de domaine et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration de la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous avons tout d'abord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et nous y avons déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
Puis nous avons créé le fichier de description/configuration lui-même que nous avons appelé &amp;lt;code&amp;gt;db.ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
    [...]&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006601 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
    [...]&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom. Pour cela nous modifions les fichiers de configuration &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; : &lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;ima2a5-wateck.site&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.ima2a5-wateck.site.signed&amp;quot;;&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Et &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
        //     0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
        //dnssec-validation auto;&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoqués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte. &lt;br /&gt;
&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
Après avoir réalisé ces étapes et attendu que le registrar effectue les modifications, le site est enfin accessible via le nom &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur DNS avec DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Modification des fichiers de configuration ===&lt;br /&gt;
&lt;br /&gt;
Dans le fichier named.conf.options nous commencons par ajouter l’option &amp;lt;code&amp;gt;dnssec-enable yes;&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite créer un répertoire spécifique qui abritera les clés nécéssaires au fonctionnement de DNSSEC :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir ima2a5-wateck.site.dnssec&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il nous a fallu générer les clés privées et publiques grâce aux commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Nous avons renommé les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK). Voilà le résultat : &lt;br /&gt;
&lt;br /&gt;
    -rw-r--r-- 1 root bind  179 Nov 29 10:12 dsset-ima2a5-wateck.site.&lt;br /&gt;
    -rw-r--r-- 1 root bind  619 Nov 29 09:40 ima2a5-wateck.site-ksk.key&lt;br /&gt;
    -rw------- 1 root bind 1774 Nov 29 09:40 ima2a5-wateck.site-ksk.private&lt;br /&gt;
    -rw-r--r-- 1 root bind  445 Nov 29 09:41 ima2a5-wateck.site-zsk.key&lt;br /&gt;
    -rw------- 1 root bind 1010 Nov 29 09:41 ima2a5-wateck.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
Il nous a ensuite fallu inclure les clefs &amp;lt;code&amp;gt;ksk.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;zsk.key&amp;lt;/code&amp;gt; dans notre fichier de zone et incrémenter sa version (SERIAL) :&lt;br /&gt;
&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-ksk.key&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-zsk.key&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006602 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
  &lt;br /&gt;
Nous avons ensuite signé la zone avec la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-signzone -o ima2a5-wateck.site  -k ima2a5-wateck.site -ksk ../zones/db.ima2a5-wateck.site ima2a5-wateck.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Puis modifié le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; pour utiliser la zone signée de suffixe .signed ainsi que le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
            //     0.0.0.0;&lt;br /&gt;
            // };&lt;br /&gt;
            //dnssec-validation auto;&lt;br /&gt;
            dnssec-enable yes;&lt;br /&gt;
            auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
            listen-on-v6 { any; };&lt;br /&gt;
            allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons redémarré bind9 avec : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La dernière étape consiste à communiquer à Gandi notre clé publique KSK afin d'activer DNSSEC.&lt;br /&gt;
&lt;br /&gt;
=== Transmission de la clé publique à Gandi ===&lt;br /&gt;
&lt;br /&gt;
[[File:clef.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration Internet de la machine eeePC Morue ==&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations nous devons tout d'abord connecté le PC à internet. Pour cela nous avons modifié le fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant de procéder à l'installation, nous mettons d'abords à jour les paquets via la commande :&lt;br /&gt;
&lt;br /&gt;
     apt-get update&lt;br /&gt;
&lt;br /&gt;
Enfin, pour espionner le réseau, nous pouvons installer l'utilitaire Aircrack-ng avec la commande :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
Après avoir branché la clé usb permettant de se connecter en wifi aux réseaux mis à disposition, nous commençons par lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous choisissons l'interface que l'on souhaite écouter  :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sachant que la commande airodump-ng permet d'écouter tous les réseaux WiFi présents, nous sélectionnons le réseau ciblé et son type de cryptage avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous récupérons les données contenues dans les trames échangées et les stockons dans un fichier spécifique.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid [@MAC] wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L'explication des arguments de la commande utilisée est la suivante:&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-bssid: pour préciser le nom du réseau en question&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous disposons des éléments à analyser pour décrypter la clé WEP, mais pour des raisons de ressources matérielles, nous les utilisons avec une autre machine plus puissante via &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;aircrack-ng -b [@MAC] crack1*.cap &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous utilisons le même utilitaire que pour cracker la clé WEP.&lt;br /&gt;
&lt;br /&gt;
Ainsi nous listons les interfaces Wi-Fi avec la commande &amp;lt;code&amp;gt; airmon-ng&amp;lt;/code&amp;gt; afin de repérer le réseau Wi-Fi à cracker. &lt;br /&gt;
&lt;br /&gt;
Ensuite on écoute l'interface&lt;br /&gt;
 airmon-ng start [nom_de_l_interface]&lt;br /&gt;
&lt;br /&gt;
Lorsque l'utilitaire airodump nous indique si des trames WPA sont capturées avec la commande &amp;lt;code&amp;gt;airodump-ng --encrypt wpa wlan0mon&amp;lt;/code&amp;gt;,  nous lançons aircrack-ng pour tenter de craquer la clef WPA en s'aidant d'un dictionnaire. D'où l'utilisation de l'expression &amp;quot;cassage par force brute&amp;quot;, impliquant que l'on doit se rapprocher au maximum du point d'accès.&lt;br /&gt;
 &lt;br /&gt;
A ce niveau, va intervenir l'utilitaire crunch qui va tout simplement créer un dictionnaire de toutes les clés de 8 chiffres car  on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
La commande pour cela est la suivante:&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng&lt;br /&gt;
 aircrack-ng [fichier.cap] -w dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
== Sécurisation d'une clé USB avec cryptsetup ==&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé par installer l'utilitaire cryptsetup :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par lister les disques détectés par l'ordinateur et visualiser les partitions avec &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;.&lt;br /&gt;
Nous avons constaté que l'unique partition de la clé USB à savoir sda était vide&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; permet ensuite de rentrer dans la partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Nous sécurisons la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis définir un mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous un système de fichier au dessus de la partition sécurisée &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
== Sécurisation réseau filaire par EAP-TLS ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous nous sommes beaucoup inspiré des travaux de nos collègues.&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Depuis notre machine virtuelle, nous installons freeradius via la commande suivante:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Puis nous modifierons les fichiers de configuration comme suit:&lt;br /&gt;
* rajouter la ligne suivante sur le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 wateck Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* configurer la borne comme client du serveur radius via le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 client access-point {                                # nom de notre borne &lt;br /&gt;
        ipaddr          = 10.60.0.100                 # @IP de la nborne&lt;br /&gt;
        secret          = glopglop                    # mot de passe&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Tout est OK jusque là, nous devrons arrêter puis relancer le serveur:&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
  freeradius -X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation du réseau ===&lt;br /&gt;
Etape initiale:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Nous accédons à la borne Wi-Fi via minicom en s'assurant de bien mettre &amp;lt;code&amp;gt;/dev/ttyUSB0&amp;lt;/code&amp;gt; ,&amp;lt;code&amp;gt;9600 bauds&amp;lt;/code&amp;gt; et&amp;lt;code&amp;gt;pas de contrôle de flux&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Autoriser l'accès avec les privilèges maximum  et entamer la configuration&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* On met la commande suivante pour vérifier l'identité de l'utilisateur (&amp;lt;code&amp;gt;authentication&amp;lt;/code&amp;gt;) , pouvoir limiter l'accès à certaines fonctionnalités (&amp;lt;code&amp;gt;authorization&amp;lt;/code&amp;gt;) et pouvoir enregistrer les actions de l'utilisateur (&amp;lt;code&amp;gt;accounting&amp;lt;/code&amp;gt;) :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* On crée un server radius pour notre groupe 4, avec glopglop comme secret word :&lt;br /&gt;
&lt;br /&gt;
 radius-server host 193.48.57.164 auth-port 1812 acct-port 1813 key glopglop    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Définition du nom du serveur associé à notre groupe :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe4                 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Association du serveur de notre groupe à la machine virtuelle:&lt;br /&gt;
&lt;br /&gt;
 server 193.48.57.164 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Définition du login de l'utilisateur :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login wateck group radius_groupe4  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Notre configurons notre BSSID protégé en WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid reseau_wateck                                &lt;br /&gt;
 vlan 4&lt;br /&gt;
 authentication open eap wateck&lt;br /&gt;
 authentication network-eap wateck &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Configuration des VLAN :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 &lt;br /&gt;
 encryption vlan vlan4 mode ciphers aes-ccm tkip    &lt;br /&gt;
 ssid reseau_wateck &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Création d'une sous-interface dot11Radio0 pour notre groupe :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.4&lt;br /&gt;
 encapsulation dot1Q 4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Création d'une sous-interface gigabite pour notre groupe :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.4                     &lt;br /&gt;
 encapsulation dot1Q 4&lt;br /&gt;
 bridge-group 4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Ajout de notre BSSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 &lt;br /&gt;
 dot11 ssid reseau_wateck                                   &lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                &lt;br /&gt;
 dot11 ssid reseau_wateck                               &lt;br /&gt;
 mbssid guest-mode                                    # pour rendre notre réseau visible&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on quitte via &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; sans oublier de faire un  &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; sinon on perd tout ce qu'on a fait jusque ici&lt;br /&gt;
&lt;br /&gt;
Puis on tape &amp;lt;code&amp;gt;reload&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Attribution d'une adresse IP à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;reseau_wateck&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Pour pinger le routeur, on tape &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Pour pinger la VM, on doit d'abord configurer la passerelle:&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 &lt;br /&gt;
Puis &amp;lt;code&amp;gt;ping 193.48.57.164 &amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51694</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51694"/>
				<updated>2019-12-08T20:45:08Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Installation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Membres du groupe:&lt;br /&gt;
* '''Malick SECK'''&lt;br /&gt;
* '''Gael WATBLED'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle &lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec un registrar&lt;br /&gt;
* installation et configuration d'un serveur DNS sécurisé&lt;br /&gt;
* installation et configuration d'un serveur web sécurisé &lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
* Malick SECK&lt;br /&gt;
* Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement en continue&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     # Configuration file for the Xen instance ima2a5-wateck, created&lt;br /&gt;
     # by xen-tools 4.7 on Fri Nov  8 07:59:07 2019.&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Kernel + memory size&lt;br /&gt;
     #&lt;br /&gt;
     kernel      = '/boot/vmlinuz-4.9.0-6-amd64'&lt;br /&gt;
     extra       = 'elevator=noop'&lt;br /&gt;
     ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'&lt;br /&gt;
     &lt;br /&gt;
     vcpus       = '1'&lt;br /&gt;
     memory      = '256'&lt;br /&gt;
     &lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root        = '/dev/xvda2 ro'&lt;br /&gt;
     disk        = [&lt;br /&gt;
                       'file:/usr/local/xen/domains/ima2a5-wateck/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/ima2a5-wateck/swap.img,xvda1,w',&lt;br /&gt;
	          'phy:/dev/virtual/ima2a5-wateck-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima2a5-wateck-var,xvdb2,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d2,xvdb4,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d3,xvdb5,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Physical volumes&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Hostname&lt;br /&gt;
     #&lt;br /&gt;
     name        = 'ima2a5-wateck'&lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Networking&lt;br /&gt;
     #&lt;br /&gt;
     dhcp        = 'dhcp'&lt;br /&gt;
     vif         = [ 'mac=00:16:3E:05:CB:E5, bridge=IMA2a5' ]&lt;br /&gt;
          &lt;br /&gt;
     #&lt;br /&gt;
     #  Behaviour&lt;br /&gt;
     #&lt;br /&gt;
     on_poweroff = 'destroy'&lt;br /&gt;
     on_reboot   = 'restart'&lt;br /&gt;
     on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de RAID5 pour le stockage de donnée ===&lt;br /&gt;
RAID5 est un système permettant de garantir l'intégrité des données en cas de problème majeur (par exemple un problème matériel sur un disque dur). Afin d'éviter de perdre des données, le système RAID5 propose répartir les données sur plusieurs partition. En cas de problème sur l'une des partitions, il est possible de récupérer les données perdues sur cette dernière à partir des autres partitions toujours intactes. La partie qui suit explique comment nous avons mis en place ce système. Cependant nous n'avons fait que le créer et il n'est pas utilisé (pour des raisons de simplicité pour la réalisation des autres tâches du projet).&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis nous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créées.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter &lt;br /&gt;
 &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Et voilà notre système RAID5 operationnel.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur web ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur web Apache2 ===&lt;br /&gt;
Pour mettre en place notre serveur web nous avons utilisé la solution la plus répandue à savoir un serveur apache2. Il est produit par la Apache Software Foundation. &lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons d'abord installé les paquets apache2.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons le serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur apache2 ===&lt;br /&gt;
Nous avons du configurer ce serveur afin qu'il réponde à nos attente. Nous devons commencer par créer un fichier &amp;lt;code&amp;gt;.conf&amp;lt;/code&amp;gt; que nous avons nommé &amp;lt;code&amp;gt;ima2a5-wateck.site.con&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
   [...]&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-wateck.site&lt;br /&gt;
       ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-wateck&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-wateck.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-wateck.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
   [...] &lt;br /&gt;
Ce fichier sera modifié par la suite lorsque nous sécuriserons le serveur web (https). Une fois ce fichier configuré nous pouvons lancer le serveur.&lt;br /&gt;
&lt;br /&gt;
    a2ensite ima2a5-wateck.site&lt;br /&gt;
&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Le site est maintenant en ligne et il est possible de le consulter en tapant l'adresse &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;. Pour modifier la page web il suffit simplement de modifier le fichier &amp;lt;code&amp;gt;index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur web (Protocole https) ==&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Le protocole SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, comme souvent pour les protocoles sécurisés (utiliser un processus de chiffremment), nous devons généner une paire de clefs &amp;lt;code&amp;gt;.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt;. Pour cela on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Nous avons donc généré un jeu de 2 clefs privée et publique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
Notre clé publique est donc contenue dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;. Ensuite cette clé publique doit être communiqué à notre registrar &amp;quot;Gandi&amp;quot; afin qu'il puisse valider ou non l'authenticité de notre site.&lt;br /&gt;
Gandi peut utiliser plusieurs méthode pour certifier notre site. Nous avons choisi la méthode par &amp;quot;fichier&amp;quot;. Pour cela nous devons fournir à Gandi un fichier temporaire et attendre qu'il soit validé. Une fois valider un certificat &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt; et un certificat &amp;lt;code&amp;gt;.pem&amp;lt;/code&amp;gt; sont générés. &lt;br /&gt;
&lt;br /&gt;
Le protocole http écoute par défaut sur le port 80. Jusqu'ici notre serveur web écoutait donc sur son port 80 pour déceler d'éventuelles tentatives de connexion de la part des clients. Le protocole sécurisé https écoute lui sur le prot 443. Nous avons donc autorisé le serveur à écouter sur le 443 en plus du port 80 et effectué une redirection afin que les clients voulant se conecter via le protocole http soit automatiquement redirigé sur le port 443 afin d'utiliser le protocole https et donc de sécuriser la connexion.&lt;br /&gt;
&lt;br /&gt;
=== Activation du module SSL ===&lt;br /&gt;
Tout d'abord nous devons activer le module SSL sur notre serveur Apache2 : &lt;br /&gt;
&lt;br /&gt;
    sudo a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis il faut relancer le serveur avec la commande : &lt;br /&gt;
&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Modification du VirtualHost ===&lt;br /&gt;
&lt;br /&gt;
Maintenant il est temps de modifier le VirtualHost Apache que nous avions configuré pour fonctionner en http. La nouvelle version donne quelque chose comme cela : &lt;br /&gt;
&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-wateck.site&lt;br /&gt;
        ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
        # Redirection 301  vers le site en HTTPS&lt;br /&gt;
        Redirect permanent / https://www.ima2a5-wateck.site/&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
     #   General setup for the virtual host&lt;br /&gt;
         DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
         ServerName ima2a5-wateck.site&lt;br /&gt;
         ServerAdmin gael.watbled@polytech-lille.net&lt;br /&gt;
         ErrorLog &amp;quot;/etc/apache2/logs/error_log&amp;quot;&lt;br /&gt;
         TransferLog &amp;quot;/etc/apache2/logs/access_log&amp;quot;&lt;br /&gt;
      # Activation du SSL&lt;br /&gt;
         SSLEngine On&lt;br /&gt;
        # Activation de tous les protocoles s  curis  s (TLS v1.0, v1.1 et TLS v1.2) touut en d  sactivant les protocoles non s  curis  s (SSL v2, SSL v3)&lt;br /&gt;
        SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
        # Le navigateur devra choisir une m  thode de chiffrement en respectant l'ordre indiqu  e dans SSLCipherSuite&lt;br /&gt;
        SSLHonorCipherOrder on&lt;br /&gt;
&lt;br /&gt;
     # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.crt&amp;quot;&lt;br /&gt;
       SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.pem&amp;quot;&lt;br /&gt;
     # Chemin vers la cl  e priv  e du certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.key&amp;quot;&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Comme nous l'avons décrit précemment la première partie du fichier de configuration des Hôtes virtuels permet la redirection du port 80 vers le port 443. Ce qui change par rapport à la première version est l'activation du protocole SSL ainsi que la description des chemins pour accèder aux diférents certificats ou clés.&lt;br /&gt;
&lt;br /&gt;
    root@ima2a5-wateck:/etc/apache2/certificate# ls -l&lt;br /&gt;
    total 16&lt;br /&gt;
    -rw-r--r-- 1 root root 2155 Nov 28 08:25 ima2a5-wateck.crt&lt;br /&gt;
    -rw-r--r-- 1 root root 1148 Nov 28 08:12 ima2a5-wateck.csr&lt;br /&gt;
    -rw-r--r-- 1 root root 1705 Nov 28 08:09 ima2a5-wateck.key&lt;br /&gt;
    -rw-r--r-- 1 root root 2111 Nov 28 08:14 ima2a5-wateck.pem&lt;br /&gt;
&lt;br /&gt;
Comme d'habitude il faut maintenant relancer le service afin que les modifications soient effectives : &lt;br /&gt;
&lt;br /&gt;
     a2dissite ima2a5-wateck.site&lt;br /&gt;
     a2ensite ima2a5-wateck.site&lt;br /&gt;
     service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Notre serveur web est maintenant sécurisé via le protocole https.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Installation de Bind9 ===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet la correspondance entre un nom de domaine et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration de la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous avons tout d'abord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et nous y avons déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
Puis nous avons créé le fichier de description/configuration lui-même que nous avons appelé &amp;lt;code&amp;gt;db.ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
    [...]&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006601 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
    [...]&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom. Pour cela nous modifions les fichiers de configuration &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; : &lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;ima2a5-wateck.site&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.ima2a5-wateck.site.signed&amp;quot;;&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Et &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
        //     0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
        //dnssec-validation auto;&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoqués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte. &lt;br /&gt;
&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
Après avoir réalisé ces étapes et attendu que le registrar effectue les modifications, le site est enfin accessible via le nom &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur DNS avec DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Modification des fichiers de configuration ===&lt;br /&gt;
&lt;br /&gt;
Dans le fichier named.conf.options nous commencons par ajouter l’option &amp;lt;code&amp;gt;dnssec-enable yes;&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite créer un répertoire spécifique qui abritera les clés nécéssaires au fonctionnement de DNSSEC :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir ima2a5-wateck.site.dnssec&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il nous a fallu générer les clés privées et publiques grâce aux commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Nous avons renommé les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK). Voilà le résultat : &lt;br /&gt;
&lt;br /&gt;
    -rw-r--r-- 1 root bind  179 Nov 29 10:12 dsset-ima2a5-wateck.site.&lt;br /&gt;
    -rw-r--r-- 1 root bind  619 Nov 29 09:40 ima2a5-wateck.site-ksk.key&lt;br /&gt;
    -rw------- 1 root bind 1774 Nov 29 09:40 ima2a5-wateck.site-ksk.private&lt;br /&gt;
    -rw-r--r-- 1 root bind  445 Nov 29 09:41 ima2a5-wateck.site-zsk.key&lt;br /&gt;
    -rw------- 1 root bind 1010 Nov 29 09:41 ima2a5-wateck.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
Il nous a ensuite fallu inclure les clefs &amp;lt;code&amp;gt;ksk.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;zsk.key&amp;lt;/code&amp;gt; dans notre fichier de zone et incrémenter sa version (SERIAL) :&lt;br /&gt;
&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-ksk.key&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-zsk.key&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006602 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
  &lt;br /&gt;
Nous avons ensuite signé la zone avec la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-signzone -o ima2a5-wateck.site  -k ima2a5-wateck.site -ksk ../zones/db.ima2a5-wateck.site ima2a5-wateck.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Puis modifié le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; pour utiliser la zone signée de suffixe .signed ainsi que le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
            //     0.0.0.0;&lt;br /&gt;
            // };&lt;br /&gt;
            //dnssec-validation auto;&lt;br /&gt;
            dnssec-enable yes;&lt;br /&gt;
            auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
            listen-on-v6 { any; };&lt;br /&gt;
            allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons redémarré bind9 avec : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La dernière étape consiste à communiquer à Gandi notre clé publique KSK afin d'activer DNSSEC.&lt;br /&gt;
&lt;br /&gt;
=== Transmission de la clé publique à Gandi ===&lt;br /&gt;
&lt;br /&gt;
[[File:clef.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration Internet de la machine eeePC Morue ==&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations nous devons tout d'abord connecté le PC à internet. Pour cela nous avons modifié le fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant de procéder à l'installation, nous mettons d'abords à jour les paquets via la commande :&lt;br /&gt;
&lt;br /&gt;
     apt-get update&lt;br /&gt;
&lt;br /&gt;
Enfin, pour espionner le réseau, nous pouvons installer l'utilitaire Aircrack-ng avec la commande :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
Après avoir branché la clé usb permettant de se connecter en wifi aux réseaux mis à disposition, nous commençons par lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous choisissons l'interface que l'on souhaite écouter  :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sachant que la commande airodump-ng permet d'écouter tous les réseaux WiFi présents, nous sélectionnons le réseau ciblé et son type de cryptage avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous récupérons les données contenues dans les trames échangées et les stockons dans un fichier spécifique.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid [@MAC] wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L'explication des arguments de la commande utilisée est la suivante:&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-bssid: pour préciser le nom du réseau en question&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous disposons des éléments à analyser pour décrypter la clé WEP, mais pour des raisons de ressources matérielles, nous les utilisons avec une autre machine plus puissante via &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;aircrack-ng -b [@MAC] crack1*.cap &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous utilisons le même utilitaire que pour cracker la clé WEP.&lt;br /&gt;
&lt;br /&gt;
Ainsi nous listons les interfaces Wi-Fi avec la commande &amp;lt;code&amp;gt; airmon-ng&amp;lt;/code&amp;gt; afin de repérer le réseau Wi-Fi à cracker. &lt;br /&gt;
&lt;br /&gt;
Ensuite on écoute l'interface&lt;br /&gt;
 airmon-ng start [nom_de_l_interface]&lt;br /&gt;
&lt;br /&gt;
Lorsque l'utilitaire airodump nous indique si des trames WPA sont capturées avec la commande &amp;lt;code&amp;gt;airodump-ng --encrypt wpa wlan0mon&amp;lt;/code&amp;gt;,  nous lançons aircrack-ng pour tenter de craquer la clef WPA en s'aidant d'un dictionnaire. D'où l'utilisation de l'expression &amp;quot;cassage par force brute&amp;quot;, impliquant que l'on doit se rapprocher au maximum du point d'accès.&lt;br /&gt;
 &lt;br /&gt;
A ce niveau, va intervenir l'utilitaire crunch qui va tout simplement créer un dictionnaire de toutes les clés de 8 chiffres car  on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
La commande pour cela est la suivante:&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng&lt;br /&gt;
 aircrack-ng [fichier.cap] -w dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
== Sécurisation d'une clé USB avec cryptsetup ==&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé par installer l'utilitaire cryptsetup :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par lister les disques détectés par l'ordinateur et visualiser les partitions avec &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;.&lt;br /&gt;
Nous avons constaté que l'unique partition de la clé USB à savoir sda était vide&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; permet ensuite de rentrer dans la partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Nous sécurisons la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis définir un mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous un système de fichier au dessus de la partition sécurisée &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
== Sécurisation réseau filaire par EAP-TLS ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous nous sommes beaucoup inspiré des travaux de nos collègues.&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Depuis notre machine virtuelle, nous installons freeradius via la commande suivante:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Puis nous modifierons les fichiers de configuration comme suit:&lt;br /&gt;
* rajouter la ligne suivante sur le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 wateck Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* configurer la borne comme client du serveur radius via le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 client access-point {                                # nom de notre borne &lt;br /&gt;
        ipaddr          = 10.60.0.100                 # @IP de la nborne&lt;br /&gt;
        secret          = glopglop                    # mot de passe&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Tout est OK jusque là, nous devrons arrêter puis relancer le serveur:&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
  freeradius -X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation du réseau ===&lt;br /&gt;
Etape initiale:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Nous accédons à la borne Wi-Fi via minicom en s'assurant de bien mettre &amp;lt;code&amp;gt;/dev/ttyUSB0&amp;lt;/code&amp;gt; ,&amp;lt;code&amp;gt;9600 bauds&amp;lt;/code&amp;gt; et&amp;lt;code&amp;gt;pas de contrôle de flux&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Autoriser l'accès avec les privilèges maximum  et entamer la configuration&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* On met la commande suivante pour vérifier l'identité de l'utilisateur (&amp;lt;code&amp;gt;authentication&amp;lt;/code&amp;gt;) , pouvoir limiter l'accès à certaines fonctionnalités (&amp;lt;code&amp;gt;authorization&amp;lt;/code&amp;gt;) et pouvoir enregistrer les actions de l'utilisateur (&amp;lt;code&amp;gt;accounting&amp;lt;/code&amp;gt;) :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* On crée un server radius pour notre groupe 4, avec glopglop comme secret word :&lt;br /&gt;
&lt;br /&gt;
 radius-server host 193.48.57.164 auth-port 1812 acct-port 1813 key glopglop    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Définition du nom du serveur associé à notre groupe :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe4                 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Association du serveur de notre groupe à la machine virtuelle:&lt;br /&gt;
&lt;br /&gt;
 server 193.48.57.164 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Définition du login de l'utilisateur :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login wateck group radius_groupe4  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Notre configurons notre BSSID protégé en WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid reseau_wateck                                &lt;br /&gt;
 vlan 4&lt;br /&gt;
 authentication open eap wateck&lt;br /&gt;
 authentication network-eap wateck &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Configuration des VLAN :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 &lt;br /&gt;
 encryption vlan vlan4 mode ciphers aes-ccm tkip    &lt;br /&gt;
 ssid reseau_wateck &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Création d'une sous-interface dot11Radio0 pour notre groupe :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.4&lt;br /&gt;
 encapsulation dot1Q 4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Création d'une sous-interface gigabite pour notre groupe :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.4                     &lt;br /&gt;
 encapsulation dot1Q 4&lt;br /&gt;
 bridge-group 4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Ajout de notre BSSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 &lt;br /&gt;
 dot11 ssid reseau_wateck                                   &lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                &lt;br /&gt;
 dot11 ssid reseau_wateck                               &lt;br /&gt;
 mbssid guest-mode                                    # pour rendre notre réseau visible&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on quitte via &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; sans oublier de faire un  &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; sinon on perd tout ce qu'on a fait jusque ici&lt;br /&gt;
&lt;br /&gt;
Puis on tape &amp;lt;code&amp;gt;reload&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Attribution d'une adresse IP à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;reseau_wateck&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Pour pinger le routeur, on tape &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Pour pinger la VM, on doit d'abord configurer la passerelle:&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 &lt;br /&gt;
Puis &amp;lt;code&amp;gt;ping 193.48.57.164 &amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51692</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51692"/>
				<updated>2019-12-08T20:43:38Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Membres du groupe:&lt;br /&gt;
* '''Malick SECK'''&lt;br /&gt;
* '''Gael WATBLED'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle &lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec un registrar&lt;br /&gt;
* installation et configuration d'un serveur DNS sécurisé&lt;br /&gt;
* installation et configuration d'un serveur web sécurisé &lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
* Malick SECK&lt;br /&gt;
* Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     # Configuration file for the Xen instance ima2a5-wateck, created&lt;br /&gt;
     # by xen-tools 4.7 on Fri Nov  8 07:59:07 2019.&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Kernel + memory size&lt;br /&gt;
     #&lt;br /&gt;
     kernel      = '/boot/vmlinuz-4.9.0-6-amd64'&lt;br /&gt;
     extra       = 'elevator=noop'&lt;br /&gt;
     ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'&lt;br /&gt;
     &lt;br /&gt;
     vcpus       = '1'&lt;br /&gt;
     memory      = '256'&lt;br /&gt;
     &lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root        = '/dev/xvda2 ro'&lt;br /&gt;
     disk        = [&lt;br /&gt;
                       'file:/usr/local/xen/domains/ima2a5-wateck/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/ima2a5-wateck/swap.img,xvda1,w',&lt;br /&gt;
	          'phy:/dev/virtual/ima2a5-wateck-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima2a5-wateck-var,xvdb2,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d2,xvdb4,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d3,xvdb5,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Physical volumes&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Hostname&lt;br /&gt;
     #&lt;br /&gt;
     name        = 'ima2a5-wateck'&lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Networking&lt;br /&gt;
     #&lt;br /&gt;
     dhcp        = 'dhcp'&lt;br /&gt;
     vif         = [ 'mac=00:16:3E:05:CB:E5, bridge=IMA2a5' ]&lt;br /&gt;
          &lt;br /&gt;
     #&lt;br /&gt;
     #  Behaviour&lt;br /&gt;
     #&lt;br /&gt;
     on_poweroff = 'destroy'&lt;br /&gt;
     on_reboot   = 'restart'&lt;br /&gt;
     on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de RAID5 pour le stockage de donnée ===&lt;br /&gt;
RAID5 est un système permettant de garantir l'intégrité des données en cas de problème majeur (par exemple un problème matériel sur un disque dur). Afin d'éviter de perdre des données, le système RAID5 propose répartir les données sur plusieurs partition. En cas de problème sur l'une des partitions, il est possible de récupérer les données perdues sur cette dernière à partir des autres partitions toujours intactes. La partie qui suit explique comment nous avons mis en place ce système. Cependant nous n'avons fait que le créer et il n'est pas utilisé (pour des raisons de simplicité pour la réalisation des autres tâches du projet).&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis nous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créées.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter &lt;br /&gt;
 &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Et voilà notre système RAID5 operationnel.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur web ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur web Apache2 ===&lt;br /&gt;
Pour mettre en place notre serveur web nous avons utilisé la solution la plus répandue à savoir un serveur apache2. Il est produit par la Apache Software Foundation. &lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons d'abord installé les paquets apache2.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons le serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur apache2 ===&lt;br /&gt;
Nous avons du configurer ce serveur afin qu'il réponde à nos attente. Nous devons commencer par créer un fichier &amp;lt;code&amp;gt;.conf&amp;lt;/code&amp;gt; que nous avons nommé &amp;lt;code&amp;gt;ima2a5-wateck.site.con&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
   [...]&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-wateck.site&lt;br /&gt;
       ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-wateck&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-wateck.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-wateck.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
   [...] &lt;br /&gt;
Ce fichier sera modifié par la suite lorsque nous sécuriserons le serveur web (https). Une fois ce fichier configuré nous pouvons lancer le serveur.&lt;br /&gt;
&lt;br /&gt;
    a2ensite ima2a5-wateck.site&lt;br /&gt;
&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Le site est maintenant en ligne et il est possible de le consulter en tapant l'adresse &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;. Pour modifier la page web il suffit simplement de modifier le fichier &amp;lt;code&amp;gt;index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur web (Protocole https) ==&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Le protocole SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, comme souvent pour les protocoles sécurisés (utiliser un processus de chiffremment), nous devons généner une paire de clefs &amp;lt;code&amp;gt;.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt;. Pour cela on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Nous avons donc généré un jeu de 2 clefs privée et publique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
Notre clé publique est donc contenue dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;. Ensuite cette clé publique doit être communiqué à notre registrar &amp;quot;Gandi&amp;quot; afin qu'il puisse valider ou non l'authenticité de notre site.&lt;br /&gt;
Gandi peut utiliser plusieurs méthode pour certifier notre site. Nous avons choisi la méthode par &amp;quot;fichier&amp;quot;. Pour cela nous devons fournir à Gandi un fichier temporaire et attendre qu'il soit validé. Une fois valider un certificat &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt; et un certificat &amp;lt;code&amp;gt;.pem&amp;lt;/code&amp;gt; sont générés. &lt;br /&gt;
&lt;br /&gt;
Le protocole http écoute par défaut sur le port 80. Jusqu'ici notre serveur web écoutait donc sur son port 80 pour déceler d'éventuelles tentatives de connexion de la part des clients. Le protocole sécurisé https écoute lui sur le prot 443. Nous avons donc autorisé le serveur à écouter sur le 443 en plus du port 80 et effectué une redirection afin que les clients voulant se conecter via le protocole http soit automatiquement redirigé sur le port 443 afin d'utiliser le protocole https et donc de sécuriser la connexion.&lt;br /&gt;
&lt;br /&gt;
=== Activation du module SSL ===&lt;br /&gt;
Tout d'abord nous devons activer le module SSL sur notre serveur Apache2 : &lt;br /&gt;
&lt;br /&gt;
    sudo a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis il faut relancer le serveur avec la commande : &lt;br /&gt;
&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Modification du VirtualHost ===&lt;br /&gt;
&lt;br /&gt;
Maintenant il est temps de modifier le VirtualHost Apache que nous avions configuré pour fonctionner en http. La nouvelle version donne quelque chose comme cela : &lt;br /&gt;
&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-wateck.site&lt;br /&gt;
        ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
        # Redirection 301  vers le site en HTTPS&lt;br /&gt;
        Redirect permanent / https://www.ima2a5-wateck.site/&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
     #   General setup for the virtual host&lt;br /&gt;
         DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
         ServerName ima2a5-wateck.site&lt;br /&gt;
         ServerAdmin gael.watbled@polytech-lille.net&lt;br /&gt;
         ErrorLog &amp;quot;/etc/apache2/logs/error_log&amp;quot;&lt;br /&gt;
         TransferLog &amp;quot;/etc/apache2/logs/access_log&amp;quot;&lt;br /&gt;
      # Activation du SSL&lt;br /&gt;
         SSLEngine On&lt;br /&gt;
        # Activation de tous les protocoles s  curis  s (TLS v1.0, v1.1 et TLS v1.2) touut en d  sactivant les protocoles non s  curis  s (SSL v2, SSL v3)&lt;br /&gt;
        SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
        # Le navigateur devra choisir une m  thode de chiffrement en respectant l'ordre indiqu  e dans SSLCipherSuite&lt;br /&gt;
        SSLHonorCipherOrder on&lt;br /&gt;
&lt;br /&gt;
     # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.crt&amp;quot;&lt;br /&gt;
       SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.pem&amp;quot;&lt;br /&gt;
     # Chemin vers la cl  e priv  e du certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.key&amp;quot;&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Comme nous l'avons décrit précemment la première partie du fichier de configuration des Hôtes virtuels permet la redirection du port 80 vers le port 443. Ce qui change par rapport à la première version est l'activation du protocole SSL ainsi que la description des chemins pour accèder aux diférents certificats ou clés.&lt;br /&gt;
&lt;br /&gt;
    root@ima2a5-wateck:/etc/apache2/certificate# ls -l&lt;br /&gt;
    total 16&lt;br /&gt;
    -rw-r--r-- 1 root root 2155 Nov 28 08:25 ima2a5-wateck.crt&lt;br /&gt;
    -rw-r--r-- 1 root root 1148 Nov 28 08:12 ima2a5-wateck.csr&lt;br /&gt;
    -rw-r--r-- 1 root root 1705 Nov 28 08:09 ima2a5-wateck.key&lt;br /&gt;
    -rw-r--r-- 1 root root 2111 Nov 28 08:14 ima2a5-wateck.pem&lt;br /&gt;
&lt;br /&gt;
Comme d'habitude il faut maintenant relancer le service afin que les modifications soient effectives : &lt;br /&gt;
&lt;br /&gt;
     a2dissite ima2a5-wateck.site&lt;br /&gt;
     a2ensite ima2a5-wateck.site&lt;br /&gt;
     service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Notre serveur web est maintenant sécurisé via le protocole https.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Installation de Bind9 ===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet la correspondance entre un nom de domaine et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration de la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous avons tout d'abord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et nous y avons déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
Puis nous avons créé le fichier de description/configuration lui-même que nous avons appelé &amp;lt;code&amp;gt;db.ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
    [...]&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006601 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
    [...]&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom. Pour cela nous modifions les fichiers de configuration &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; : &lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;ima2a5-wateck.site&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.ima2a5-wateck.site.signed&amp;quot;;&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Et &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
        //     0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
        //dnssec-validation auto;&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoqués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte. &lt;br /&gt;
&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
Après avoir réalisé ces étapes et attendu que le registrar effectue les modifications, le site est enfin accessible via le nom &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur DNS avec DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Modification des fichiers de configuration ===&lt;br /&gt;
&lt;br /&gt;
Dans le fichier named.conf.options nous commencons par ajouter l’option &amp;lt;code&amp;gt;dnssec-enable yes;&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite créer un répertoire spécifique qui abritera les clés nécéssaires au fonctionnement de DNSSEC :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir ima2a5-wateck.site.dnssec&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il nous a fallu générer les clés privées et publiques grâce aux commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Nous avons renommé les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK). Voilà le résultat : &lt;br /&gt;
&lt;br /&gt;
    -rw-r--r-- 1 root bind  179 Nov 29 10:12 dsset-ima2a5-wateck.site.&lt;br /&gt;
    -rw-r--r-- 1 root bind  619 Nov 29 09:40 ima2a5-wateck.site-ksk.key&lt;br /&gt;
    -rw------- 1 root bind 1774 Nov 29 09:40 ima2a5-wateck.site-ksk.private&lt;br /&gt;
    -rw-r--r-- 1 root bind  445 Nov 29 09:41 ima2a5-wateck.site-zsk.key&lt;br /&gt;
    -rw------- 1 root bind 1010 Nov 29 09:41 ima2a5-wateck.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
Il nous a ensuite fallu inclure les clefs &amp;lt;code&amp;gt;ksk.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;zsk.key&amp;lt;/code&amp;gt; dans notre fichier de zone et incrémenter sa version (SERIAL) :&lt;br /&gt;
&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-ksk.key&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-zsk.key&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006602 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
  &lt;br /&gt;
Nous avons ensuite signé la zone avec la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-signzone -o ima2a5-wateck.site  -k ima2a5-wateck.site -ksk ../zones/db.ima2a5-wateck.site ima2a5-wateck.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Puis modifié le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; pour utiliser la zone signée de suffixe .signed ainsi que le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
            //     0.0.0.0;&lt;br /&gt;
            // };&lt;br /&gt;
            //dnssec-validation auto;&lt;br /&gt;
            dnssec-enable yes;&lt;br /&gt;
            auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
            listen-on-v6 { any; };&lt;br /&gt;
            allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons redémarré bind9 avec : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La dernière étape consiste à communiquer à Gandi notre clé publique KSK afin d'activer DNSSEC.&lt;br /&gt;
&lt;br /&gt;
=== Transmission de la clé publique à Gandi ===&lt;br /&gt;
&lt;br /&gt;
[[File:clef.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration Internet de la machine eeePC Morue ==&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations nous devons tout d'abord connecté le PC à internet. Pour cela nous avons modifié le fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant de procéder à l'installation, nous mettons d'abords à jour les paquets via la commande :&lt;br /&gt;
&lt;br /&gt;
     apt-get update&lt;br /&gt;
&lt;br /&gt;
Enfin, pour espionner le réseau, nous pouvons installer l'utilitaire Aircrack-ng avec la commande :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
Après avoir branché la clé usb permettant de se connecter en wifi aux réseaux mis à disposition, nous commençons par lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous choisissons l'interface que l'on souhaite écouter  :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sachant que la commande airodump-ng permet d'écouter tous les réseaux WiFi présents, nous sélectionnons le réseau ciblé et son type de cryptage avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous récupérons les données contenues dans les trames échangées et les stockons dans un fichier spécifique.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid [@MAC] wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L'explication des arguments de la commande utilisée est la suivante:&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-bssid: pour préciser le nom du réseau en question&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous disposons des éléments à analyser pour décrypter la clé WEP, mais pour des raisons de ressources matérielles, nous les utilisons avec une autre machine plus puissante via &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;aircrack-ng -b [@MAC] crack1*.cap &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous utilisons le même utilitaire que pour cracker la clé WEP.&lt;br /&gt;
&lt;br /&gt;
Ainsi nous listons les interfaces Wi-Fi avec la commande &amp;lt;code&amp;gt; airmon-ng&amp;lt;/code&amp;gt; afin de repérer le réseau Wi-Fi à cracker. &lt;br /&gt;
&lt;br /&gt;
Ensuite on écoute l'interface&lt;br /&gt;
 airmon-ng start [nom_de_l_interface]&lt;br /&gt;
&lt;br /&gt;
Lorsque l'utilitaire airodump nous indique si des trames WPA sont capturées avec la commande &amp;lt;code&amp;gt;airodump-ng --encrypt wpa wlan0mon&amp;lt;/code&amp;gt;,  nous lançons aircrack-ng pour tenter de craquer la clef WPA en s'aidant d'un dictionnaire. D'où l'utilisation de l'expression &amp;quot;cassage par force brute&amp;quot;, impliquant que l'on doit se rapprocher au maximum du point d'accès.&lt;br /&gt;
 &lt;br /&gt;
A ce niveau, va intervenir l'utilitaire crunch qui va tout simplement créer un dictionnaire de toutes les clés de 8 chiffres car  on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
La commande pour cela est la suivante:&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng&lt;br /&gt;
 aircrack-ng [fichier.cap] -w dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
== Sécurisation d'une clé USB avec cryptsetup ==&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé par installer l'utilitaire cryptsetup :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par lister les disques détectés par l'ordinateur et visualiser les partitions avec &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;.&lt;br /&gt;
Nous avons constaté que l'unique partition de la clé USB à savoir sda était vide&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; permet ensuite de rentrer dans la partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Nous sécurisons la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis définir un mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous un système de fichier au dessus de la partition sécurisée &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
== Sécurisation réseau filaire par EAP-TLS ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous nous sommes beaucoup inspiré des travaux de nos collègues.&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Depuis notre machine virtuelle, nous installons freeradius via la commande suivante:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Puis nous modifierons les fichiers de configuration comme suit:&lt;br /&gt;
* rajouter la ligne suivante sur le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 wateck Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* configurer la borne comme client du serveur radius via le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 client access-point {                                # nom de notre borne &lt;br /&gt;
        ipaddr          = 10.60.0.100                 # @IP de la nborne&lt;br /&gt;
        secret          = glopglop                    # mot de passe&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Tout est OK jusque là, nous devrons arrêter puis relancer le serveur:&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
  freeradius -X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation du réseau ===&lt;br /&gt;
Etape initiale:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Nous accédons à la borne Wi-Fi via minicom en s'assurant de bien mettre &amp;lt;code&amp;gt;/dev/ttyUSB0&amp;lt;/code&amp;gt; ,&amp;lt;code&amp;gt;9600 bauds&amp;lt;/code&amp;gt; et&amp;lt;code&amp;gt;pas de contrôle de flux&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Autoriser l'accès avec les privilèges maximum  et entamer la configuration&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* On met la commande suivante pour vérifier l'identité de l'utilisateur (&amp;lt;code&amp;gt;authentication&amp;lt;/code&amp;gt;) , pouvoir limiter l'accès à certaines fonctionnalités (&amp;lt;code&amp;gt;authorization&amp;lt;/code&amp;gt;) et pouvoir enregistrer les actions de l'utilisateur (&amp;lt;code&amp;gt;accounting&amp;lt;/code&amp;gt;) :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* On crée un server radius pour notre groupe 4, avec glopglop comme secret word :&lt;br /&gt;
&lt;br /&gt;
 radius-server host 193.48.57.164 auth-port 1812 acct-port 1813 key glopglop    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Définition du nom du serveur associé à notre groupe :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe4                 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Association du serveur de notre groupe à la machine virtuelle:&lt;br /&gt;
&lt;br /&gt;
 server 193.48.57.164 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Définition du login de l'utilisateur :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login wateck group radius_groupe4  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Notre configurons notre BSSID protégé en WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid reseau_wateck                                &lt;br /&gt;
 vlan 4&lt;br /&gt;
 authentication open eap wateck&lt;br /&gt;
 authentication network-eap wateck &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Configuration des VLAN :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 &lt;br /&gt;
 encryption vlan vlan4 mode ciphers aes-ccm tkip    &lt;br /&gt;
 ssid reseau_wateck &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Création d'une sous-interface dot11Radio0 pour notre groupe :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.4&lt;br /&gt;
 encapsulation dot1Q 4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Création d'une sous-interface gigabite pour notre groupe :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.4                     &lt;br /&gt;
 encapsulation dot1Q 4&lt;br /&gt;
 bridge-group 4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Ajout de notre BSSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 &lt;br /&gt;
 dot11 ssid reseau_wateck                                   &lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                &lt;br /&gt;
 dot11 ssid reseau_wateck                               &lt;br /&gt;
 mbssid guest-mode                                    # pour rendre notre réseau visible&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on quitte via &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; sans oublier de faire un  &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; sinon on perd tout ce qu'on a fait jusque ici&lt;br /&gt;
&lt;br /&gt;
Puis on tape &amp;lt;code&amp;gt;reload&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Attribution d'une adresse IP à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;reseau_wateck&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Pour pinger le routeur, on tape &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Pour pinger la VM, on doit d'abord configurer la passerelle:&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 &lt;br /&gt;
Puis &amp;lt;code&amp;gt;ping 193.48.57.164 &amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51691</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51691"/>
				<updated>2019-12-08T20:43:02Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* Malick SECK&lt;br /&gt;
* Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle &lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec un registrar&lt;br /&gt;
* installation et configuration d'un serveur DNS sécurisé&lt;br /&gt;
* installation et configuration d'un serveur web sécurisé &lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
* Malick SECK&lt;br /&gt;
* Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     # Configuration file for the Xen instance ima2a5-wateck, created&lt;br /&gt;
     # by xen-tools 4.7 on Fri Nov  8 07:59:07 2019.&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Kernel + memory size&lt;br /&gt;
     #&lt;br /&gt;
     kernel      = '/boot/vmlinuz-4.9.0-6-amd64'&lt;br /&gt;
     extra       = 'elevator=noop'&lt;br /&gt;
     ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'&lt;br /&gt;
     &lt;br /&gt;
     vcpus       = '1'&lt;br /&gt;
     memory      = '256'&lt;br /&gt;
     &lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root        = '/dev/xvda2 ro'&lt;br /&gt;
     disk        = [&lt;br /&gt;
                       'file:/usr/local/xen/domains/ima2a5-wateck/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/ima2a5-wateck/swap.img,xvda1,w',&lt;br /&gt;
	          'phy:/dev/virtual/ima2a5-wateck-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima2a5-wateck-var,xvdb2,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d2,xvdb4,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d3,xvdb5,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Physical volumes&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Hostname&lt;br /&gt;
     #&lt;br /&gt;
     name        = 'ima2a5-wateck'&lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Networking&lt;br /&gt;
     #&lt;br /&gt;
     dhcp        = 'dhcp'&lt;br /&gt;
     vif         = [ 'mac=00:16:3E:05:CB:E5, bridge=IMA2a5' ]&lt;br /&gt;
          &lt;br /&gt;
     #&lt;br /&gt;
     #  Behaviour&lt;br /&gt;
     #&lt;br /&gt;
     on_poweroff = 'destroy'&lt;br /&gt;
     on_reboot   = 'restart'&lt;br /&gt;
     on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de RAID5 pour le stockage de donnée ===&lt;br /&gt;
RAID5 est un système permettant de garantir l'intégrité des données en cas de problème majeur (par exemple un problème matériel sur un disque dur). Afin d'éviter de perdre des données, le système RAID5 propose répartir les données sur plusieurs partition. En cas de problème sur l'une des partitions, il est possible de récupérer les données perdues sur cette dernière à partir des autres partitions toujours intactes. La partie qui suit explique comment nous avons mis en place ce système. Cependant nous n'avons fait que le créer et il n'est pas utilisé (pour des raisons de simplicité pour la réalisation des autres tâches du projet).&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis nous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créées.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter &lt;br /&gt;
 &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Et voilà notre système RAID5 operationnel.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur web ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur web Apache2 ===&lt;br /&gt;
Pour mettre en place notre serveur web nous avons utilisé la solution la plus répandue à savoir un serveur apache2. Il est produit par la Apache Software Foundation. &lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons d'abord installé les paquets apache2.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons le serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur apache2 ===&lt;br /&gt;
Nous avons du configurer ce serveur afin qu'il réponde à nos attente. Nous devons commencer par créer un fichier &amp;lt;code&amp;gt;.conf&amp;lt;/code&amp;gt; que nous avons nommé &amp;lt;code&amp;gt;ima2a5-wateck.site.con&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
   [...]&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-wateck.site&lt;br /&gt;
       ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-wateck&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-wateck.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-wateck.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
   [...] &lt;br /&gt;
Ce fichier sera modifié par la suite lorsque nous sécuriserons le serveur web (https). Une fois ce fichier configuré nous pouvons lancer le serveur.&lt;br /&gt;
&lt;br /&gt;
    a2ensite ima2a5-wateck.site&lt;br /&gt;
&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Le site est maintenant en ligne et il est possible de le consulter en tapant l'adresse &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;. Pour modifier la page web il suffit simplement de modifier le fichier &amp;lt;code&amp;gt;index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur web (Protocole https) ==&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Le protocole SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, comme souvent pour les protocoles sécurisés (utiliser un processus de chiffremment), nous devons généner une paire de clefs &amp;lt;code&amp;gt;.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt;. Pour cela on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Nous avons donc généré un jeu de 2 clefs privée et publique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
Notre clé publique est donc contenue dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;. Ensuite cette clé publique doit être communiqué à notre registrar &amp;quot;Gandi&amp;quot; afin qu'il puisse valider ou non l'authenticité de notre site.&lt;br /&gt;
Gandi peut utiliser plusieurs méthode pour certifier notre site. Nous avons choisi la méthode par &amp;quot;fichier&amp;quot;. Pour cela nous devons fournir à Gandi un fichier temporaire et attendre qu'il soit validé. Une fois valider un certificat &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt; et un certificat &amp;lt;code&amp;gt;.pem&amp;lt;/code&amp;gt; sont générés. &lt;br /&gt;
&lt;br /&gt;
Le protocole http écoute par défaut sur le port 80. Jusqu'ici notre serveur web écoutait donc sur son port 80 pour déceler d'éventuelles tentatives de connexion de la part des clients. Le protocole sécurisé https écoute lui sur le prot 443. Nous avons donc autorisé le serveur à écouter sur le 443 en plus du port 80 et effectué une redirection afin que les clients voulant se conecter via le protocole http soit automatiquement redirigé sur le port 443 afin d'utiliser le protocole https et donc de sécuriser la connexion.&lt;br /&gt;
&lt;br /&gt;
=== Activation du module SSL ===&lt;br /&gt;
Tout d'abord nous devons activer le module SSL sur notre serveur Apache2 : &lt;br /&gt;
&lt;br /&gt;
    sudo a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis il faut relancer le serveur avec la commande : &lt;br /&gt;
&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Modification du VirtualHost ===&lt;br /&gt;
&lt;br /&gt;
Maintenant il est temps de modifier le VirtualHost Apache que nous avions configuré pour fonctionner en http. La nouvelle version donne quelque chose comme cela : &lt;br /&gt;
&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-wateck.site&lt;br /&gt;
        ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
        # Redirection 301  vers le site en HTTPS&lt;br /&gt;
        Redirect permanent / https://www.ima2a5-wateck.site/&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
     #   General setup for the virtual host&lt;br /&gt;
         DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
         ServerName ima2a5-wateck.site&lt;br /&gt;
         ServerAdmin gael.watbled@polytech-lille.net&lt;br /&gt;
         ErrorLog &amp;quot;/etc/apache2/logs/error_log&amp;quot;&lt;br /&gt;
         TransferLog &amp;quot;/etc/apache2/logs/access_log&amp;quot;&lt;br /&gt;
      # Activation du SSL&lt;br /&gt;
         SSLEngine On&lt;br /&gt;
        # Activation de tous les protocoles s  curis  s (TLS v1.0, v1.1 et TLS v1.2) touut en d  sactivant les protocoles non s  curis  s (SSL v2, SSL v3)&lt;br /&gt;
        SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
        # Le navigateur devra choisir une m  thode de chiffrement en respectant l'ordre indiqu  e dans SSLCipherSuite&lt;br /&gt;
        SSLHonorCipherOrder on&lt;br /&gt;
&lt;br /&gt;
     # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.crt&amp;quot;&lt;br /&gt;
       SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.pem&amp;quot;&lt;br /&gt;
     # Chemin vers la cl  e priv  e du certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.key&amp;quot;&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Comme nous l'avons décrit précemment la première partie du fichier de configuration des Hôtes virtuels permet la redirection du port 80 vers le port 443. Ce qui change par rapport à la première version est l'activation du protocole SSL ainsi que la description des chemins pour accèder aux diférents certificats ou clés.&lt;br /&gt;
&lt;br /&gt;
    root@ima2a5-wateck:/etc/apache2/certificate# ls -l&lt;br /&gt;
    total 16&lt;br /&gt;
    -rw-r--r-- 1 root root 2155 Nov 28 08:25 ima2a5-wateck.crt&lt;br /&gt;
    -rw-r--r-- 1 root root 1148 Nov 28 08:12 ima2a5-wateck.csr&lt;br /&gt;
    -rw-r--r-- 1 root root 1705 Nov 28 08:09 ima2a5-wateck.key&lt;br /&gt;
    -rw-r--r-- 1 root root 2111 Nov 28 08:14 ima2a5-wateck.pem&lt;br /&gt;
&lt;br /&gt;
Comme d'habitude il faut maintenant relancer le service afin que les modifications soient effectives : &lt;br /&gt;
&lt;br /&gt;
     a2dissite ima2a5-wateck.site&lt;br /&gt;
     a2ensite ima2a5-wateck.site&lt;br /&gt;
     service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Notre serveur web est maintenant sécurisé via le protocole https.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Installation de Bind9 ===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet la correspondance entre un nom de domaine et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration de la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous avons tout d'abord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et nous y avons déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
Puis nous avons créé le fichier de description/configuration lui-même que nous avons appelé &amp;lt;code&amp;gt;db.ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
    [...]&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006601 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
    [...]&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom. Pour cela nous modifions les fichiers de configuration &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; : &lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;ima2a5-wateck.site&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.ima2a5-wateck.site.signed&amp;quot;;&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Et &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
        //     0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
        //dnssec-validation auto;&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoqués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte. &lt;br /&gt;
&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
Après avoir réalisé ces étapes et attendu que le registrar effectue les modifications, le site est enfin accessible via le nom &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur DNS avec DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Modification des fichiers de configuration ===&lt;br /&gt;
&lt;br /&gt;
Dans le fichier named.conf.options nous commencons par ajouter l’option &amp;lt;code&amp;gt;dnssec-enable yes;&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite créer un répertoire spécifique qui abritera les clés nécéssaires au fonctionnement de DNSSEC :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir ima2a5-wateck.site.dnssec&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il nous a fallu générer les clés privées et publiques grâce aux commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Nous avons renommé les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK). Voilà le résultat : &lt;br /&gt;
&lt;br /&gt;
    -rw-r--r-- 1 root bind  179 Nov 29 10:12 dsset-ima2a5-wateck.site.&lt;br /&gt;
    -rw-r--r-- 1 root bind  619 Nov 29 09:40 ima2a5-wateck.site-ksk.key&lt;br /&gt;
    -rw------- 1 root bind 1774 Nov 29 09:40 ima2a5-wateck.site-ksk.private&lt;br /&gt;
    -rw-r--r-- 1 root bind  445 Nov 29 09:41 ima2a5-wateck.site-zsk.key&lt;br /&gt;
    -rw------- 1 root bind 1010 Nov 29 09:41 ima2a5-wateck.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
Il nous a ensuite fallu inclure les clefs &amp;lt;code&amp;gt;ksk.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;zsk.key&amp;lt;/code&amp;gt; dans notre fichier de zone et incrémenter sa version (SERIAL) :&lt;br /&gt;
&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-ksk.key&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-zsk.key&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006602 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
  &lt;br /&gt;
Nous avons ensuite signé la zone avec la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-signzone -o ima2a5-wateck.site  -k ima2a5-wateck.site -ksk ../zones/db.ima2a5-wateck.site ima2a5-wateck.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Puis modifié le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; pour utiliser la zone signée de suffixe .signed ainsi que le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
            //     0.0.0.0;&lt;br /&gt;
            // };&lt;br /&gt;
            //dnssec-validation auto;&lt;br /&gt;
            dnssec-enable yes;&lt;br /&gt;
            auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
            listen-on-v6 { any; };&lt;br /&gt;
            allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons redémarré bind9 avec : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La dernière étape consiste à communiquer à Gandi notre clé publique KSK afin d'activer DNSSEC.&lt;br /&gt;
&lt;br /&gt;
=== Transmission de la clé publique à Gandi ===&lt;br /&gt;
&lt;br /&gt;
[[File:clef.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration Internet de la machine eeePC Morue ==&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations nous devons tout d'abord connecté le PC à internet. Pour cela nous avons modifié le fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant de procéder à l'installation, nous mettons d'abords à jour les paquets via la commande :&lt;br /&gt;
&lt;br /&gt;
     apt-get update&lt;br /&gt;
&lt;br /&gt;
Enfin, pour espionner le réseau, nous pouvons installer l'utilitaire Aircrack-ng avec la commande :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
Après avoir branché la clé usb permettant de se connecter en wifi aux réseaux mis à disposition, nous commençons par lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous choisissons l'interface que l'on souhaite écouter  :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sachant que la commande airodump-ng permet d'écouter tous les réseaux WiFi présents, nous sélectionnons le réseau ciblé et son type de cryptage avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous récupérons les données contenues dans les trames échangées et les stockons dans un fichier spécifique.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid [@MAC] wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L'explication des arguments de la commande utilisée est la suivante:&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-bssid: pour préciser le nom du réseau en question&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous disposons des éléments à analyser pour décrypter la clé WEP, mais pour des raisons de ressources matérielles, nous les utilisons avec une autre machine plus puissante via &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;aircrack-ng -b [@MAC] crack1*.cap &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous utilisons le même utilitaire que pour cracker la clé WEP.&lt;br /&gt;
&lt;br /&gt;
Ainsi nous listons les interfaces Wi-Fi avec la commande &amp;lt;code&amp;gt; airmon-ng&amp;lt;/code&amp;gt; afin de repérer le réseau Wi-Fi à cracker. &lt;br /&gt;
&lt;br /&gt;
Ensuite on écoute l'interface&lt;br /&gt;
 airmon-ng start [nom_de_l_interface]&lt;br /&gt;
&lt;br /&gt;
Lorsque l'utilitaire airodump nous indique si des trames WPA sont capturées avec la commande &amp;lt;code&amp;gt;airodump-ng --encrypt wpa wlan0mon&amp;lt;/code&amp;gt;,  nous lançons aircrack-ng pour tenter de craquer la clef WPA en s'aidant d'un dictionnaire. D'où l'utilisation de l'expression &amp;quot;cassage par force brute&amp;quot;, impliquant que l'on doit se rapprocher au maximum du point d'accès.&lt;br /&gt;
 &lt;br /&gt;
A ce niveau, va intervenir l'utilitaire crunch qui va tout simplement créer un dictionnaire de toutes les clés de 8 chiffres car  on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
La commande pour cela est la suivante:&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng&lt;br /&gt;
 aircrack-ng [fichier.cap] -w dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
== Sécurisation d'une clé USB avec cryptsetup ==&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé par installer l'utilitaire cryptsetup :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par lister les disques détectés par l'ordinateur et visualiser les partitions avec &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;.&lt;br /&gt;
Nous avons constaté que l'unique partition de la clé USB à savoir sda était vide&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; permet ensuite de rentrer dans la partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Nous sécurisons la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis définir un mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous un système de fichier au dessus de la partition sécurisée &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
== Sécurisation réseau filaire par EAP-TLS ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous nous sommes beaucoup inspiré des travaux de nos collègues.&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Depuis notre machine virtuelle, nous installons freeradius via la commande suivante:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Puis nous modifierons les fichiers de configuration comme suit:&lt;br /&gt;
* rajouter la ligne suivante sur le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 wateck Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* configurer la borne comme client du serveur radius via le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 client access-point {                                # nom de notre borne &lt;br /&gt;
        ipaddr          = 10.60.0.100                 # @IP de la nborne&lt;br /&gt;
        secret          = glopglop                    # mot de passe&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Tout est OK jusque là, nous devrons arrêter puis relancer le serveur:&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
  freeradius -X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation du réseau ===&lt;br /&gt;
Etape initiale:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Nous accédons à la borne Wi-Fi via minicom en s'assurant de bien mettre &amp;lt;code&amp;gt;/dev/ttyUSB0&amp;lt;/code&amp;gt; ,&amp;lt;code&amp;gt;9600 bauds&amp;lt;/code&amp;gt; et&amp;lt;code&amp;gt;pas de contrôle de flux&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Autoriser l'accès avec les privilèges maximum  et entamer la configuration&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* On met la commande suivante pour vérifier l'identité de l'utilisateur (&amp;lt;code&amp;gt;authentication&amp;lt;/code&amp;gt;) , pouvoir limiter l'accès à certaines fonctionnalités (&amp;lt;code&amp;gt;authorization&amp;lt;/code&amp;gt;) et pouvoir enregistrer les actions de l'utilisateur (&amp;lt;code&amp;gt;accounting&amp;lt;/code&amp;gt;) :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* On crée un server radius pour notre groupe 4, avec glopglop comme secret word :&lt;br /&gt;
&lt;br /&gt;
 radius-server host 193.48.57.164 auth-port 1812 acct-port 1813 key glopglop    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Définition du nom du serveur associé à notre groupe :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe4                 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Association du serveur de notre groupe à la machine virtuelle:&lt;br /&gt;
&lt;br /&gt;
 server 193.48.57.164 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Définition du login de l'utilisateur :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login wateck group radius_groupe4  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Notre configurons notre BSSID protégé en WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid reseau_wateck                                &lt;br /&gt;
 vlan 4&lt;br /&gt;
 authentication open eap wateck&lt;br /&gt;
 authentication network-eap wateck &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Configuration des VLAN :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 &lt;br /&gt;
 encryption vlan vlan4 mode ciphers aes-ccm tkip    &lt;br /&gt;
 ssid reseau_wateck &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Création d'une sous-interface dot11Radio0 pour notre groupe :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.4&lt;br /&gt;
 encapsulation dot1Q 4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Création d'une sous-interface gigabite pour notre groupe :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.4                     &lt;br /&gt;
 encapsulation dot1Q 4&lt;br /&gt;
 bridge-group 4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Ajout de notre BSSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 &lt;br /&gt;
 dot11 ssid reseau_wateck                                   &lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                &lt;br /&gt;
 dot11 ssid reseau_wateck                               &lt;br /&gt;
 mbssid guest-mode                                    # pour rendre notre réseau visible&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on quitte via &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; sans oublier de faire un  &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; sinon on perd tout ce qu'on a fait jusque ici&lt;br /&gt;
&lt;br /&gt;
Puis on tape &amp;lt;code&amp;gt;reload&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Attribution d'une adresse IP à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;reseau_wateck&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Pour pinger le routeur, on tape &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Pour pinger la VM, on doit d'abord configurer la passerelle:&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 &lt;br /&gt;
Puis &amp;lt;code&amp;gt;ping 193.48.57.164 &amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51689</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51689"/>
				<updated>2019-12-08T20:38:33Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* chemins des fichier */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle &lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec un registrar&lt;br /&gt;
* installation et configuration d'un serveur DNS sécurisé&lt;br /&gt;
* installation et configuration d'un serveur web sécurisé &lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
* Malick SECK&lt;br /&gt;
* Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     # Configuration file for the Xen instance ima2a5-wateck, created&lt;br /&gt;
     # by xen-tools 4.7 on Fri Nov  8 07:59:07 2019.&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Kernel + memory size&lt;br /&gt;
     #&lt;br /&gt;
     kernel      = '/boot/vmlinuz-4.9.0-6-amd64'&lt;br /&gt;
     extra       = 'elevator=noop'&lt;br /&gt;
     ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'&lt;br /&gt;
     &lt;br /&gt;
     vcpus       = '1'&lt;br /&gt;
     memory      = '256'&lt;br /&gt;
     &lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root        = '/dev/xvda2 ro'&lt;br /&gt;
     disk        = [&lt;br /&gt;
                       'file:/usr/local/xen/domains/ima2a5-wateck/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/ima2a5-wateck/swap.img,xvda1,w',&lt;br /&gt;
	          'phy:/dev/virtual/ima2a5-wateck-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima2a5-wateck-var,xvdb2,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d2,xvdb4,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d3,xvdb5,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Physical volumes&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Hostname&lt;br /&gt;
     #&lt;br /&gt;
     name        = 'ima2a5-wateck'&lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Networking&lt;br /&gt;
     #&lt;br /&gt;
     dhcp        = 'dhcp'&lt;br /&gt;
     vif         = [ 'mac=00:16:3E:05:CB:E5, bridge=IMA2a5' ]&lt;br /&gt;
          &lt;br /&gt;
     #&lt;br /&gt;
     #  Behaviour&lt;br /&gt;
     #&lt;br /&gt;
     on_poweroff = 'destroy'&lt;br /&gt;
     on_reboot   = 'restart'&lt;br /&gt;
     on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de RAID5 pour le stockage de donnée ===&lt;br /&gt;
RAID5 est un système permettant de garantir l'intégrité des données en cas de problème majeur (par exemple un problème matériel sur un disque dur). Afin d'éviter de perdre des données, le système RAID5 propose répartir les données sur plusieurs partition. En cas de problème sur l'une des partitions, il est possible de récupérer les données perdues sur cette dernière à partir des autres partitions toujours intactes. La partie qui suit explique comment nous avons mis en place ce système. Cependant nous n'avons fait que le créer et il n'est pas utilisé (pour des raisons de simplicité pour la réalisation des autres tâches du projet).&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis nous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créées.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter &lt;br /&gt;
 &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Et voilà notre système RAID5 operationnel.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur web ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur web Apache2 ===&lt;br /&gt;
Pour mettre en place notre serveur web nous avons utilisé la solution la plus répandue à savoir un serveur apache2. Il est produit par la Apache Software Foundation. &lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons d'abord installé les paquets apache2.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons le serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur apache2 ===&lt;br /&gt;
Nous avons du configurer ce serveur afin qu'il réponde à nos attente. Nous devons commencer par créer un fichier &amp;lt;code&amp;gt;.conf&amp;lt;/code&amp;gt; que nous avons nommé &amp;lt;code&amp;gt;ima2a5-wateck.site.con&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
   [...]&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-wateck.site&lt;br /&gt;
       ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-wateck&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-wateck.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-wateck.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
   [...] &lt;br /&gt;
Ce fichier sera modifié par la suite lorsque nous sécuriserons le serveur web (https). Une fois ce fichier configuré nous pouvons lancer le serveur.&lt;br /&gt;
&lt;br /&gt;
    a2ensite ima2a5-wateck.site&lt;br /&gt;
&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Le site est maintenant en ligne et il est possible de le consulter en tapant l'adresse &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;. Pour modifier la page web il suffit simplement de modifier le fichier &amp;lt;code&amp;gt;index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur web (Protocole https) ==&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Le protocole SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, comme souvent pour les protocoles sécurisés (utiliser un processus de chiffremment), nous devons généner une paire de clefs &amp;lt;code&amp;gt;.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt;. Pour cela on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Nous avons donc généré un jeu de 2 clefs privée et publique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
Notre clé publique est donc contenue dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;. Ensuite cette clé publique doit être communiqué à notre registrar &amp;quot;Gandi&amp;quot; afin qu'il puisse valider ou non l'authenticité de notre site.&lt;br /&gt;
Gandi peut utiliser plusieurs méthode pour certifier notre site. Nous avons choisi la méthode par &amp;quot;fichier&amp;quot;. Pour cela nous devons fournir à Gandi un fichier temporaire et attendre qu'il soit validé. Une fois valider un certificat &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt; et un certificat &amp;lt;code&amp;gt;.pem&amp;lt;/code&amp;gt; sont générés. &lt;br /&gt;
&lt;br /&gt;
Le protocole http écoute par défaut sur le port 80. Jusqu'ici notre serveur web écoutait donc sur son port 80 pour déceler d'éventuelles tentatives de connexion de la part des clients. Le protocole sécurisé https écoute lui sur le prot 443. Nous avons donc autorisé le serveur à écouter sur le 443 en plus du port 80 et effectué une redirection afin que les clients voulant se conecter via le protocole http soit automatiquement redirigé sur le port 443 afin d'utiliser le protocole https et donc de sécuriser la connexion.&lt;br /&gt;
&lt;br /&gt;
=== Activation du module SSL ===&lt;br /&gt;
Tout d'abord nous devons activer le module SSL sur notre serveur Apache2 : &lt;br /&gt;
&lt;br /&gt;
    sudo a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis il faut relancer le serveur avec la commande : &lt;br /&gt;
&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Modification du VirtualHost ===&lt;br /&gt;
&lt;br /&gt;
Maintenant il est temps de modifier le VirtualHost Apache que nous avions configuré pour fonctionner en http. La nouvelle version donne quelque chose comme cela : &lt;br /&gt;
&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-wateck.site&lt;br /&gt;
        ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
        # Redirection 301  vers le site en HTTPS&lt;br /&gt;
        Redirect permanent / https://www.ima2a5-wateck.site/&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
     #   General setup for the virtual host&lt;br /&gt;
         DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
         ServerName ima2a5-wateck.site&lt;br /&gt;
         ServerAdmin gael.watbled@polytech-lille.net&lt;br /&gt;
         ErrorLog &amp;quot;/etc/apache2/logs/error_log&amp;quot;&lt;br /&gt;
         TransferLog &amp;quot;/etc/apache2/logs/access_log&amp;quot;&lt;br /&gt;
      # Activation du SSL&lt;br /&gt;
         SSLEngine On&lt;br /&gt;
        # Activation de tous les protocoles s  curis  s (TLS v1.0, v1.1 et TLS v1.2) touut en d  sactivant les protocoles non s  curis  s (SSL v2, SSL v3)&lt;br /&gt;
        SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
        # Le navigateur devra choisir une m  thode de chiffrement en respectant l'ordre indiqu  e dans SSLCipherSuite&lt;br /&gt;
        SSLHonorCipherOrder on&lt;br /&gt;
&lt;br /&gt;
     # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.crt&amp;quot;&lt;br /&gt;
       SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.pem&amp;quot;&lt;br /&gt;
     # Chemin vers la cl  e priv  e du certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.key&amp;quot;&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Comme nous l'avons décrit précemment la première partie du fichier de configuration des Hôtes virtuels permet la redirection du port 80 vers le port 443. Ce qui change par rapport à la première version est l'activation du protocole SSL ainsi que la description des chemins pour accèder aux diférents certificats ou clés.&lt;br /&gt;
&lt;br /&gt;
    root@ima2a5-wateck:/etc/apache2/certificate# ls -l&lt;br /&gt;
    total 16&lt;br /&gt;
    -rw-r--r-- 1 root root 2155 Nov 28 08:25 ima2a5-wateck.crt&lt;br /&gt;
    -rw-r--r-- 1 root root 1148 Nov 28 08:12 ima2a5-wateck.csr&lt;br /&gt;
    -rw-r--r-- 1 root root 1705 Nov 28 08:09 ima2a5-wateck.key&lt;br /&gt;
    -rw-r--r-- 1 root root 2111 Nov 28 08:14 ima2a5-wateck.pem&lt;br /&gt;
&lt;br /&gt;
Comme d'habitude il faut maintenant relancer le service afin que les modifications soient effectives : &lt;br /&gt;
&lt;br /&gt;
     a2dissite ima2a5-wateck.site&lt;br /&gt;
     a2ensite ima2a5-wateck.site&lt;br /&gt;
     service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Notre serveur web est maintenant sécurisé via le protocole https.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Installation de Bind9 ===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet la correspondance entre un nom de domaine et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration de la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous avons tout d'abord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et nous y avons déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
Puis nous avons créé le fichier de description/configuration lui-même que nous avons appelé &amp;lt;code&amp;gt;db.ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
    [...]&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006601 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
    [...]&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom. Pour cela nous modifions les fichiers de configuration &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; : &lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;ima2a5-wateck.site&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.ima2a5-wateck.site.signed&amp;quot;;&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Et &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
        //     0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
        //dnssec-validation auto;&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoqués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte. &lt;br /&gt;
&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
Après avoir réalisé ces étapes et attendu que le registrar effectue les modifications, le site est enfin accessible via le nom &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur DNS avec DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Modification des fichiers de configuration ===&lt;br /&gt;
&lt;br /&gt;
Dans le fichier named.conf.options nous commencons par ajouter l’option &amp;lt;code&amp;gt;dnssec-enable yes;&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite créer un répertoire spécifique qui abritera les clés nécéssaires au fonctionnement de DNSSEC :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir ima2a5-wateck.site.dnssec&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il nous a fallu générer les clés privées et publiques grâce aux commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Nous avons renommé les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK). Voilà le résultat : &lt;br /&gt;
&lt;br /&gt;
    -rw-r--r-- 1 root bind  179 Nov 29 10:12 dsset-ima2a5-wateck.site.&lt;br /&gt;
    -rw-r--r-- 1 root bind  619 Nov 29 09:40 ima2a5-wateck.site-ksk.key&lt;br /&gt;
    -rw------- 1 root bind 1774 Nov 29 09:40 ima2a5-wateck.site-ksk.private&lt;br /&gt;
    -rw-r--r-- 1 root bind  445 Nov 29 09:41 ima2a5-wateck.site-zsk.key&lt;br /&gt;
    -rw------- 1 root bind 1010 Nov 29 09:41 ima2a5-wateck.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
Il nous a ensuite fallu inclure les clefs &amp;lt;code&amp;gt;ksk.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;zsk.key&amp;lt;/code&amp;gt; dans notre fichier de zone et incrémenter sa version (SERIAL) :&lt;br /&gt;
&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-ksk.key&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-zsk.key&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006602 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
  &lt;br /&gt;
Nous avons ensuite signé la zone avec la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-signzone -o ima2a5-wateck.site  -k ima2a5-wateck.site -ksk ../zones/db.ima2a5-wateck.site ima2a5-wateck.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Puis modifié le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; pour utiliser la zone signée de suffixe .signed ainsi que le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
            //     0.0.0.0;&lt;br /&gt;
            // };&lt;br /&gt;
            //dnssec-validation auto;&lt;br /&gt;
            dnssec-enable yes;&lt;br /&gt;
            auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
            listen-on-v6 { any; };&lt;br /&gt;
            allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons redémarré bind9 avec : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La dernière étape consiste à communiquer à Gandi notre clé publique KSK afin d'activer DNSSEC.&lt;br /&gt;
&lt;br /&gt;
=== Transmission de la clé publique à Gandi ===&lt;br /&gt;
&lt;br /&gt;
[[File:clef.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration Internet de la machine eeePC Morue ==&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations nous devons tout d'abord connecté le PC à internet. Pour cela nous avons modifié le fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant de procéder à l'installation, nous mettons d'abords à jour les paquets via la commande :&lt;br /&gt;
&lt;br /&gt;
     apt-get update&lt;br /&gt;
&lt;br /&gt;
Enfin, pour espionner le réseau, nous pouvons installer l'utilitaire Aircrack-ng avec la commande :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
Après avoir branché la clé usb permettant de se connecter en wifi aux réseaux mis à disposition, nous commençons par lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous choisissons l'interface que l'on souhaite écouter  :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sachant que la commande airodump-ng permet d'écouter tous les réseaux WiFi présents, nous sélectionnons le réseau ciblé et son type de cryptage avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous récupérons les données contenues dans les trames échangées et les stockons dans un fichier spécifique.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid [@MAC] wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L'explication des arguments de la commande utilisée est la suivante:&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-bssid: pour préciser le nom du réseau en question&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous disposons des éléments à analyser pour décrypter la clé WEP, mais pour des raisons de ressources matérielles, nous les utilisons avec une autre machine plus puissante via &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;aircrack-ng -b [@MAC] crack1*.cap &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous utilisons le même utilitaire que pour cracker la clé WEP.&lt;br /&gt;
&lt;br /&gt;
Ainsi nous listons les interfaces Wi-Fi avec la commande &amp;lt;code&amp;gt; airmon-ng&amp;lt;/code&amp;gt; afin de repérer le réseau Wi-Fi à cracker. &lt;br /&gt;
&lt;br /&gt;
Ensuite on écoute l'interface&lt;br /&gt;
 airmon-ng start [nom_de_l_interface]&lt;br /&gt;
&lt;br /&gt;
Lorsque l'utilitaire airodump nous indique si des trames WPA sont capturées avec la commande &amp;lt;code&amp;gt;airodump-ng --encrypt wpa wlan0mon&amp;lt;/code&amp;gt;,  nous lançons aircrack-ng pour tenter de craquer la clef WPA en s'aidant d'un dictionnaire. D'où l'utilisation de l'expression &amp;quot;cassage par force brute&amp;quot;, impliquant que l'on doit se rapprocher au maximum du point d'accès.&lt;br /&gt;
 &lt;br /&gt;
A ce niveau, va intervenir l'utilitaire crunch qui va tout simplement créer un dictionnaire de toutes les clés de 8 chiffres car  on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
La commande pour cela est la suivante:&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng&lt;br /&gt;
 aircrack-ng [fichier.cap] -w dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
== Sécurisation d'une clé USB avec cryptsetup ==&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé par installer l'utilitaire cryptsetup :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par lister les disques détectés par l'ordinateur et visualiser les partitions avec &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;.&lt;br /&gt;
Nous avons constaté que l'unique partition de la clé USB à savoir sda était vide&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; permet ensuite de rentrer dans la partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Nous sécurisons la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis définir un mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous un système de fichier au dessus de la partition sécurisée &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
== Sécurisation réseau filaire par EAP-TLS ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous nous sommes beaucoup inspiré des travaux de nos collègues.&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Depuis notre machine virtuelle, nous installons freeradius via la commande suivante:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Puis nous modifierons les fichiers de configuration comme suit:&lt;br /&gt;
* rajouter la ligne suivante sur le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 wateck Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* configurer la borne comme client du serveur radius via le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 client access-point {                                # nom de notre borne &lt;br /&gt;
        ipaddr          = 10.60.0.100                 # @IP de la nborne&lt;br /&gt;
        secret          = glopglop                    # mot de passe&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Tout est OK jusque là, nous devrons arrêter puis relancer le serveur:&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
  freeradius -X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation du réseau ===&lt;br /&gt;
Etape initiale:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Nous accédons à la borne Wi-Fi via minicom en s'assurant de bien mettre &amp;lt;code&amp;gt;/dev/ttyUSB0&amp;lt;/code&amp;gt; ,&amp;lt;code&amp;gt;9600 bauds&amp;lt;/code&amp;gt; et&amp;lt;code&amp;gt;pas de contrôle de flux&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Autoriser l'accès avec les privilèges maximum  et entamer la configuration&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* On met la commande suivante pour vérifier l'identité de l'utilisateur (&amp;lt;code&amp;gt;authentication&amp;lt;/code&amp;gt;) , pouvoir limiter l'accès à certaines fonctionnalités (&amp;lt;code&amp;gt;authorization&amp;lt;/code&amp;gt;) et pouvoir enregistrer les actions de l'utilisateur (&amp;lt;code&amp;gt;accounting&amp;lt;/code&amp;gt;) :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* On crée un server radius pour notre groupe 4, avec glopglop comme secret word :&lt;br /&gt;
&lt;br /&gt;
 radius-server host 193.48.57.164 auth-port 1812 acct-port 1813 key glopglop    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Définition du nom du serveur associé à notre groupe :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe4                 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Association du serveur de notre groupe à la machine virtuelle:&lt;br /&gt;
&lt;br /&gt;
 server 193.48.57.164 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Définition du login de l'utilisateur :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login wateck group radius_groupe4  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Notre configurons notre BSSID protégé en WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid reseau_wateck                                &lt;br /&gt;
 vlan 4&lt;br /&gt;
 authentication open eap wateck&lt;br /&gt;
 authentication network-eap wateck &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Configuration des VLAN :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 &lt;br /&gt;
 encryption vlan vlan4 mode ciphers aes-ccm tkip    &lt;br /&gt;
 ssid reseau_wateck &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Création d'une sous-interface dot11Radio0 pour notre groupe :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.4&lt;br /&gt;
 encapsulation dot1Q 4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Création d'une sous-interface gigabite pour notre groupe :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.4                     &lt;br /&gt;
 encapsulation dot1Q 4&lt;br /&gt;
 bridge-group 4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Ajout de notre BSSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 &lt;br /&gt;
 dot11 ssid reseau_wateck                                   &lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                &lt;br /&gt;
 dot11 ssid reseau_wateck                               &lt;br /&gt;
 mbssid guest-mode                                    # pour rendre notre réseau visible&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on quitte via &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; sans oublier de faire un  &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; sinon on perd tout ce qu'on a fait jusque ici&lt;br /&gt;
&lt;br /&gt;
Puis on tape &amp;lt;code&amp;gt;reload&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Attribution d'une adresse IP à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;reseau_wateck&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Pour pinger le routeur, on tape &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Pour pinger la VM, on doit d'abord configurer la passerelle:&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 &lt;br /&gt;
Puis &amp;lt;code&amp;gt;ping 193.48.57.164 &amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51688</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51688"/>
				<updated>2019-12-08T20:37:22Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Sécurisation du réseau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== chemins des fichier ==&lt;br /&gt;
/etc/xen/ima2a5-wateck.cfg  (fichier conf pour VM)&lt;br /&gt;
&lt;br /&gt;
/etc/xen# cat ima2a5-wateck.cfg &lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/bind# ls&lt;br /&gt;
bind.keys  db.127  db.empty  db.root	      ima2a5-wateck.site.dnssec  named.conf.default-zones  named.conf.options	    named.run  zones&lt;br /&gt;
db.0	   db.255  db.local  dsset-zone-dns.  named.conf		 named.conf.local	   named.conf.options.save  rndc.key   zones.rfc1918&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/apache2# ls&lt;br /&gt;
apache2.conf  certificate  conf-available  conf-enabled  envvars  logs	magic  mods-available  mods-enabled  ports.conf  sites-available  sites-enabled&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/ssh# ls&lt;br /&gt;
moduli	    ssh_host_dsa_key	  ssh_host_ecdsa_key	  ssh_host_ed25519_key	    ssh_host_rsa_key	  sshd_config&lt;br /&gt;
ssh_config  ssh_host_dsa_key.pub  ssh_host_ecdsa_key.pub  ssh_host_ed25519_key.pub  ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
/etc/hosts pour relier IP à nameserver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle &lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec un registrar&lt;br /&gt;
* installation et configuration d'un serveur DNS sécurisé&lt;br /&gt;
* installation et configuration d'un serveur web sécurisé &lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
* Malick SECK&lt;br /&gt;
* Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     # Configuration file for the Xen instance ima2a5-wateck, created&lt;br /&gt;
     # by xen-tools 4.7 on Fri Nov  8 07:59:07 2019.&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Kernel + memory size&lt;br /&gt;
     #&lt;br /&gt;
     kernel      = '/boot/vmlinuz-4.9.0-6-amd64'&lt;br /&gt;
     extra       = 'elevator=noop'&lt;br /&gt;
     ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'&lt;br /&gt;
     &lt;br /&gt;
     vcpus       = '1'&lt;br /&gt;
     memory      = '256'&lt;br /&gt;
     &lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root        = '/dev/xvda2 ro'&lt;br /&gt;
     disk        = [&lt;br /&gt;
                       'file:/usr/local/xen/domains/ima2a5-wateck/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/ima2a5-wateck/swap.img,xvda1,w',&lt;br /&gt;
	          'phy:/dev/virtual/ima2a5-wateck-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima2a5-wateck-var,xvdb2,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d2,xvdb4,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d3,xvdb5,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Physical volumes&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Hostname&lt;br /&gt;
     #&lt;br /&gt;
     name        = 'ima2a5-wateck'&lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Networking&lt;br /&gt;
     #&lt;br /&gt;
     dhcp        = 'dhcp'&lt;br /&gt;
     vif         = [ 'mac=00:16:3E:05:CB:E5, bridge=IMA2a5' ]&lt;br /&gt;
          &lt;br /&gt;
     #&lt;br /&gt;
     #  Behaviour&lt;br /&gt;
     #&lt;br /&gt;
     on_poweroff = 'destroy'&lt;br /&gt;
     on_reboot   = 'restart'&lt;br /&gt;
     on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de RAID5 pour le stockage de donnée ===&lt;br /&gt;
RAID5 est un système permettant de garantir l'intégrité des données en cas de problème majeur (par exemple un problème matériel sur un disque dur). Afin d'éviter de perdre des données, le système RAID5 propose répartir les données sur plusieurs partition. En cas de problème sur l'une des partitions, il est possible de récupérer les données perdues sur cette dernière à partir des autres partitions toujours intactes. La partie qui suit explique comment nous avons mis en place ce système. Cependant nous n'avons fait que le créer et il n'est pas utilisé (pour des raisons de simplicité pour la réalisation des autres tâches du projet).&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis nous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créées.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter &lt;br /&gt;
 &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Et voilà notre système RAID5 operationnel.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur web ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur web Apache2 ===&lt;br /&gt;
Pour mettre en place notre serveur web nous avons utilisé la solution la plus répandue à savoir un serveur apache2. Il est produit par la Apache Software Foundation. &lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons d'abord installé les paquets apache2.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons le serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur apache2 ===&lt;br /&gt;
Nous avons du configurer ce serveur afin qu'il réponde à nos attente. Nous devons commencer par créer un fichier &amp;lt;code&amp;gt;.conf&amp;lt;/code&amp;gt; que nous avons nommé &amp;lt;code&amp;gt;ima2a5-wateck.site.con&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
   [...]&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-wateck.site&lt;br /&gt;
       ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-wateck&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-wateck.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-wateck.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
   [...] &lt;br /&gt;
Ce fichier sera modifié par la suite lorsque nous sécuriserons le serveur web (https). Une fois ce fichier configuré nous pouvons lancer le serveur.&lt;br /&gt;
&lt;br /&gt;
    a2ensite ima2a5-wateck.site&lt;br /&gt;
&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Le site est maintenant en ligne et il est possible de le consulter en tapant l'adresse &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;. Pour modifier la page web il suffit simplement de modifier le fichier &amp;lt;code&amp;gt;index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur web (Protocole https) ==&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Le protocole SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, comme souvent pour les protocoles sécurisés (utiliser un processus de chiffremment), nous devons généner une paire de clefs &amp;lt;code&amp;gt;.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt;. Pour cela on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Nous avons donc généré un jeu de 2 clefs privée et publique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
Notre clé publique est donc contenue dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;. Ensuite cette clé publique doit être communiqué à notre registrar &amp;quot;Gandi&amp;quot; afin qu'il puisse valider ou non l'authenticité de notre site.&lt;br /&gt;
Gandi peut utiliser plusieurs méthode pour certifier notre site. Nous avons choisi la méthode par &amp;quot;fichier&amp;quot;. Pour cela nous devons fournir à Gandi un fichier temporaire et attendre qu'il soit validé. Une fois valider un certificat &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt; et un certificat &amp;lt;code&amp;gt;.pem&amp;lt;/code&amp;gt; sont générés. &lt;br /&gt;
&lt;br /&gt;
Le protocole http écoute par défaut sur le port 80. Jusqu'ici notre serveur web écoutait donc sur son port 80 pour déceler d'éventuelles tentatives de connexion de la part des clients. Le protocole sécurisé https écoute lui sur le prot 443. Nous avons donc autorisé le serveur à écouter sur le 443 en plus du port 80 et effectué une redirection afin que les clients voulant se conecter via le protocole http soit automatiquement redirigé sur le port 443 afin d'utiliser le protocole https et donc de sécuriser la connexion.&lt;br /&gt;
&lt;br /&gt;
=== Activation du module SSL ===&lt;br /&gt;
Tout d'abord nous devons activer le module SSL sur notre serveur Apache2 : &lt;br /&gt;
&lt;br /&gt;
    sudo a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis il faut relancer le serveur avec la commande : &lt;br /&gt;
&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Modification du VirtualHost ===&lt;br /&gt;
&lt;br /&gt;
Maintenant il est temps de modifier le VirtualHost Apache que nous avions configuré pour fonctionner en http. La nouvelle version donne quelque chose comme cela : &lt;br /&gt;
&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-wateck.site&lt;br /&gt;
        ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
        # Redirection 301  vers le site en HTTPS&lt;br /&gt;
        Redirect permanent / https://www.ima2a5-wateck.site/&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
     #   General setup for the virtual host&lt;br /&gt;
         DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
         ServerName ima2a5-wateck.site&lt;br /&gt;
         ServerAdmin gael.watbled@polytech-lille.net&lt;br /&gt;
         ErrorLog &amp;quot;/etc/apache2/logs/error_log&amp;quot;&lt;br /&gt;
         TransferLog &amp;quot;/etc/apache2/logs/access_log&amp;quot;&lt;br /&gt;
      # Activation du SSL&lt;br /&gt;
         SSLEngine On&lt;br /&gt;
        # Activation de tous les protocoles s  curis  s (TLS v1.0, v1.1 et TLS v1.2) touut en d  sactivant les protocoles non s  curis  s (SSL v2, SSL v3)&lt;br /&gt;
        SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
        # Le navigateur devra choisir une m  thode de chiffrement en respectant l'ordre indiqu  e dans SSLCipherSuite&lt;br /&gt;
        SSLHonorCipherOrder on&lt;br /&gt;
&lt;br /&gt;
     # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.crt&amp;quot;&lt;br /&gt;
       SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.pem&amp;quot;&lt;br /&gt;
     # Chemin vers la cl  e priv  e du certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.key&amp;quot;&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Comme nous l'avons décrit précemment la première partie du fichier de configuration des Hôtes virtuels permet la redirection du port 80 vers le port 443. Ce qui change par rapport à la première version est l'activation du protocole SSL ainsi que la description des chemins pour accèder aux diférents certificats ou clés.&lt;br /&gt;
&lt;br /&gt;
    root@ima2a5-wateck:/etc/apache2/certificate# ls -l&lt;br /&gt;
    total 16&lt;br /&gt;
    -rw-r--r-- 1 root root 2155 Nov 28 08:25 ima2a5-wateck.crt&lt;br /&gt;
    -rw-r--r-- 1 root root 1148 Nov 28 08:12 ima2a5-wateck.csr&lt;br /&gt;
    -rw-r--r-- 1 root root 1705 Nov 28 08:09 ima2a5-wateck.key&lt;br /&gt;
    -rw-r--r-- 1 root root 2111 Nov 28 08:14 ima2a5-wateck.pem&lt;br /&gt;
&lt;br /&gt;
Comme d'habitude il faut maintenant relancer le service afin que les modifications soient effectives : &lt;br /&gt;
&lt;br /&gt;
     a2dissite ima2a5-wateck.site&lt;br /&gt;
     a2ensite ima2a5-wateck.site&lt;br /&gt;
     service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Notre serveur web est maintenant sécurisé via le protocole https.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Installation de Bind9 ===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet la correspondance entre un nom de domaine et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration de la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous avons tout d'abord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et nous y avons déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
Puis nous avons créé le fichier de description/configuration lui-même que nous avons appelé &amp;lt;code&amp;gt;db.ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
    [...]&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006601 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
    [...]&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom. Pour cela nous modifions les fichiers de configuration &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; : &lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;ima2a5-wateck.site&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.ima2a5-wateck.site.signed&amp;quot;;&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Et &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
        //     0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
        //dnssec-validation auto;&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoqués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte. &lt;br /&gt;
&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
Après avoir réalisé ces étapes et attendu que le registrar effectue les modifications, le site est enfin accessible via le nom &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur DNS avec DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Modification des fichiers de configuration ===&lt;br /&gt;
&lt;br /&gt;
Dans le fichier named.conf.options nous commencons par ajouter l’option &amp;lt;code&amp;gt;dnssec-enable yes;&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite créer un répertoire spécifique qui abritera les clés nécéssaires au fonctionnement de DNSSEC :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir ima2a5-wateck.site.dnssec&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il nous a fallu générer les clés privées et publiques grâce aux commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Nous avons renommé les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK). Voilà le résultat : &lt;br /&gt;
&lt;br /&gt;
    -rw-r--r-- 1 root bind  179 Nov 29 10:12 dsset-ima2a5-wateck.site.&lt;br /&gt;
    -rw-r--r-- 1 root bind  619 Nov 29 09:40 ima2a5-wateck.site-ksk.key&lt;br /&gt;
    -rw------- 1 root bind 1774 Nov 29 09:40 ima2a5-wateck.site-ksk.private&lt;br /&gt;
    -rw-r--r-- 1 root bind  445 Nov 29 09:41 ima2a5-wateck.site-zsk.key&lt;br /&gt;
    -rw------- 1 root bind 1010 Nov 29 09:41 ima2a5-wateck.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
Il nous a ensuite fallu inclure les clefs &amp;lt;code&amp;gt;ksk.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;zsk.key&amp;lt;/code&amp;gt; dans notre fichier de zone et incrémenter sa version (SERIAL) :&lt;br /&gt;
&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-ksk.key&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-zsk.key&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006602 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
  &lt;br /&gt;
Nous avons ensuite signé la zone avec la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-signzone -o ima2a5-wateck.site  -k ima2a5-wateck.site -ksk ../zones/db.ima2a5-wateck.site ima2a5-wateck.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Puis modifié le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; pour utiliser la zone signée de suffixe .signed ainsi que le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
            //     0.0.0.0;&lt;br /&gt;
            // };&lt;br /&gt;
            //dnssec-validation auto;&lt;br /&gt;
            dnssec-enable yes;&lt;br /&gt;
            auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
            listen-on-v6 { any; };&lt;br /&gt;
            allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons redémarré bind9 avec : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La dernière étape consiste à communiquer à Gandi notre clé publique KSK afin d'activer DNSSEC.&lt;br /&gt;
&lt;br /&gt;
=== Transmission de la clé publique à Gandi ===&lt;br /&gt;
&lt;br /&gt;
[[File:clef.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration Internet de la machine eeePC Morue ==&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations nous devons tout d'abord connecté le PC à internet. Pour cela nous avons modifié le fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant de procéder à l'installation, nous mettons d'abords à jour les paquets via la commande :&lt;br /&gt;
&lt;br /&gt;
     apt-get update&lt;br /&gt;
&lt;br /&gt;
Enfin, pour espionner le réseau, nous pouvons installer l'utilitaire Aircrack-ng avec la commande :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
Après avoir branché la clé usb permettant de se connecter en wifi aux réseaux mis à disposition, nous commençons par lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous choisissons l'interface que l'on souhaite écouter  :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sachant que la commande airodump-ng permet d'écouter tous les réseaux WiFi présents, nous sélectionnons le réseau ciblé et son type de cryptage avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous récupérons les données contenues dans les trames échangées et les stockons dans un fichier spécifique.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid [@MAC] wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L'explication des arguments de la commande utilisée est la suivante:&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-bssid: pour préciser le nom du réseau en question&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous disposons des éléments à analyser pour décrypter la clé WEP, mais pour des raisons de ressources matérielles, nous les utilisons avec une autre machine plus puissante via &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;aircrack-ng -b [@MAC] crack1*.cap &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous utilisons le même utilitaire que pour cracker la clé WEP.&lt;br /&gt;
&lt;br /&gt;
Ainsi nous listons les interfaces Wi-Fi avec la commande &amp;lt;code&amp;gt; airmon-ng&amp;lt;/code&amp;gt; afin de repérer le réseau Wi-Fi à cracker. &lt;br /&gt;
&lt;br /&gt;
Ensuite on écoute l'interface&lt;br /&gt;
 airmon-ng start [nom_de_l_interface]&lt;br /&gt;
&lt;br /&gt;
Lorsque l'utilitaire airodump nous indique si des trames WPA sont capturées avec la commande &amp;lt;code&amp;gt;airodump-ng --encrypt wpa wlan0mon&amp;lt;/code&amp;gt;,  nous lançons aircrack-ng pour tenter de craquer la clef WPA en s'aidant d'un dictionnaire. D'où l'utilisation de l'expression &amp;quot;cassage par force brute&amp;quot;, impliquant que l'on doit se rapprocher au maximum du point d'accès.&lt;br /&gt;
 &lt;br /&gt;
A ce niveau, va intervenir l'utilitaire crunch qui va tout simplement créer un dictionnaire de toutes les clés de 8 chiffres car  on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
La commande pour cela est la suivante:&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng&lt;br /&gt;
 aircrack-ng [fichier.cap] -w dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
== Sécurisation d'une clé USB avec cryptsetup ==&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé par installer l'utilitaire cryptsetup :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par lister les disques détectés par l'ordinateur et visualiser les partitions avec &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;.&lt;br /&gt;
Nous avons constaté que l'unique partition de la clé USB à savoir sda était vide&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; permet ensuite de rentrer dans la partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Nous sécurisons la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis définir un mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous un système de fichier au dessus de la partition sécurisée &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
== Sécurisation réseau filaire par EAP-TLS ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous nous sommes beaucoup inspiré des travaux de nos collègues.&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Depuis notre machine virtuelle, nous installons freeradius via la commande suivante:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Puis nous modifierons les fichiers de configuration comme suit:&lt;br /&gt;
* rajouter la ligne suivante sur le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 wateck Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* configurer la borne comme client du serveur radius via le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 client access-point {                                # nom de notre borne &lt;br /&gt;
        ipaddr          = 10.60.0.100                 # @IP de la nborne&lt;br /&gt;
        secret          = glopglop                    # mot de passe&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Tout est OK jusque là, nous devrons arrêter puis relancer le serveur:&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
  freeradius -X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation du réseau ===&lt;br /&gt;
Etape initiale:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Nous accédons à la borne Wi-Fi via minicom en s'assurant de bien mettre &amp;lt;code&amp;gt;/dev/ttyUSB0&amp;lt;/code&amp;gt; ,&amp;lt;code&amp;gt;9600 bauds&amp;lt;/code&amp;gt; et&amp;lt;code&amp;gt;pas de contrôle de flux&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Autoriser l'accès avec les privilèges maximum  et entamer la configuration&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* On met la commande suivante pour vérifier l'identité de l'utilisateur (&amp;lt;code&amp;gt;authentication&amp;lt;/code&amp;gt;) , pouvoir limiter l'accès à certaines fonctionnalités (&amp;lt;code&amp;gt;authorization&amp;lt;/code&amp;gt;) et pouvoir enregistrer les actions de l'utilisateur (&amp;lt;code&amp;gt;accounting&amp;lt;/code&amp;gt;) :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* On crée un server radius pour notre groupe 4, avec glopglop comme secret word :&lt;br /&gt;
&lt;br /&gt;
 radius-server host 193.48.57.164 auth-port 1812 acct-port 1813 key glopglop    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Définition du nom du serveur associé à notre groupe :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe4                 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Association du serveur de notre groupe à la machine virtuelle:&lt;br /&gt;
&lt;br /&gt;
 server 193.48.57.164 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Définition du login de l'utilisateur :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login wateck group radius_groupe4  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Notre configurons notre BSSID protégé en WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid reseau_wateck                                &lt;br /&gt;
 vlan 4&lt;br /&gt;
 authentication open eap wateck&lt;br /&gt;
 authentication network-eap wateck &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Configuration des VLAN :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 &lt;br /&gt;
 encryption vlan vlan4 mode ciphers aes-ccm tkip    &lt;br /&gt;
 ssid reseau_wateck &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Création d'une sous-interface dot11Radio0 pour notre groupe :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.4&lt;br /&gt;
 encapsulation dot1Q 4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Création d'une sous-interface gigabite pour notre groupe :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.4                     &lt;br /&gt;
 encapsulation dot1Q 4&lt;br /&gt;
 bridge-group 4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Ajout de notre BSSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 &lt;br /&gt;
 dot11 ssid reseau_wateck                                   &lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                &lt;br /&gt;
 dot11 ssid reseau_wateck                               &lt;br /&gt;
 mbssid guest-mode                                    # pour rendre notre réseau visible&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on quitte via &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; sans oublier de faire un  &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; sinon on perd tout ce qu'on a fait jusque ici&lt;br /&gt;
&lt;br /&gt;
Puis on tape &amp;lt;code&amp;gt;reload&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Attribution d'une adresse IP à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;reseau_wateck&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Pour pinger le routeur, on tape &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Pour pinger la VM, on doit d'abord configurer la passerelle:&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 &lt;br /&gt;
Puis &amp;lt;code&amp;gt;ping 193.48.57.164 &amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51687</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51687"/>
				<updated>2019-12-08T20:33:10Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Sécurisation du réseau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== chemins des fichier ==&lt;br /&gt;
/etc/xen/ima2a5-wateck.cfg  (fichier conf pour VM)&lt;br /&gt;
&lt;br /&gt;
/etc/xen# cat ima2a5-wateck.cfg &lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/bind# ls&lt;br /&gt;
bind.keys  db.127  db.empty  db.root	      ima2a5-wateck.site.dnssec  named.conf.default-zones  named.conf.options	    named.run  zones&lt;br /&gt;
db.0	   db.255  db.local  dsset-zone-dns.  named.conf		 named.conf.local	   named.conf.options.save  rndc.key   zones.rfc1918&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/apache2# ls&lt;br /&gt;
apache2.conf  certificate  conf-available  conf-enabled  envvars  logs	magic  mods-available  mods-enabled  ports.conf  sites-available  sites-enabled&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/ssh# ls&lt;br /&gt;
moduli	    ssh_host_dsa_key	  ssh_host_ecdsa_key	  ssh_host_ed25519_key	    ssh_host_rsa_key	  sshd_config&lt;br /&gt;
ssh_config  ssh_host_dsa_key.pub  ssh_host_ecdsa_key.pub  ssh_host_ed25519_key.pub  ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
/etc/hosts pour relier IP à nameserver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle &lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec un registrar&lt;br /&gt;
* installation et configuration d'un serveur DNS sécurisé&lt;br /&gt;
* installation et configuration d'un serveur web sécurisé &lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
* Malick SECK&lt;br /&gt;
* Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     # Configuration file for the Xen instance ima2a5-wateck, created&lt;br /&gt;
     # by xen-tools 4.7 on Fri Nov  8 07:59:07 2019.&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Kernel + memory size&lt;br /&gt;
     #&lt;br /&gt;
     kernel      = '/boot/vmlinuz-4.9.0-6-amd64'&lt;br /&gt;
     extra       = 'elevator=noop'&lt;br /&gt;
     ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'&lt;br /&gt;
     &lt;br /&gt;
     vcpus       = '1'&lt;br /&gt;
     memory      = '256'&lt;br /&gt;
     &lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root        = '/dev/xvda2 ro'&lt;br /&gt;
     disk        = [&lt;br /&gt;
                       'file:/usr/local/xen/domains/ima2a5-wateck/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/ima2a5-wateck/swap.img,xvda1,w',&lt;br /&gt;
	          'phy:/dev/virtual/ima2a5-wateck-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima2a5-wateck-var,xvdb2,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d2,xvdb4,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d3,xvdb5,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Physical volumes&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Hostname&lt;br /&gt;
     #&lt;br /&gt;
     name        = 'ima2a5-wateck'&lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Networking&lt;br /&gt;
     #&lt;br /&gt;
     dhcp        = 'dhcp'&lt;br /&gt;
     vif         = [ 'mac=00:16:3E:05:CB:E5, bridge=IMA2a5' ]&lt;br /&gt;
          &lt;br /&gt;
     #&lt;br /&gt;
     #  Behaviour&lt;br /&gt;
     #&lt;br /&gt;
     on_poweroff = 'destroy'&lt;br /&gt;
     on_reboot   = 'restart'&lt;br /&gt;
     on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de RAID5 pour le stockage de donnée ===&lt;br /&gt;
RAID5 est un système permettant de garantir l'intégrité des données en cas de problème majeur (par exemple un problème matériel sur un disque dur). Afin d'éviter de perdre des données, le système RAID5 propose répartir les données sur plusieurs partition. En cas de problème sur l'une des partitions, il est possible de récupérer les données perdues sur cette dernière à partir des autres partitions toujours intactes. La partie qui suit explique comment nous avons mis en place ce système. Cependant nous n'avons fait que le créer et il n'est pas utilisé (pour des raisons de simplicité pour la réalisation des autres tâches du projet).&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis nous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créées.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter &lt;br /&gt;
 &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Et voilà notre système RAID5 operationnel.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur web ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur web Apache2 ===&lt;br /&gt;
Pour mettre en place notre serveur web nous avons utilisé la solution la plus répandue à savoir un serveur apache2. Il est produit par la Apache Software Foundation. &lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons d'abord installé les paquets apache2.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons le serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur apache2 ===&lt;br /&gt;
Nous avons du configurer ce serveur afin qu'il réponde à nos attente. Nous devons commencer par créer un fichier &amp;lt;code&amp;gt;.conf&amp;lt;/code&amp;gt; que nous avons nommé &amp;lt;code&amp;gt;ima2a5-wateck.site.con&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
   [...]&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-wateck.site&lt;br /&gt;
       ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-wateck&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-wateck.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-wateck.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
   [...] &lt;br /&gt;
Ce fichier sera modifié par la suite lorsque nous sécuriserons le serveur web (https). Une fois ce fichier configuré nous pouvons lancer le serveur.&lt;br /&gt;
&lt;br /&gt;
    a2ensite ima2a5-wateck.site&lt;br /&gt;
&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Le site est maintenant en ligne et il est possible de le consulter en tapant l'adresse &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;. Pour modifier la page web il suffit simplement de modifier le fichier &amp;lt;code&amp;gt;index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur web (Protocole https) ==&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Le protocole SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, comme souvent pour les protocoles sécurisés (utiliser un processus de chiffremment), nous devons généner une paire de clefs &amp;lt;code&amp;gt;.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt;. Pour cela on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Nous avons donc généré un jeu de 2 clefs privée et publique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
Notre clé publique est donc contenue dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;. Ensuite cette clé publique doit être communiqué à notre registrar &amp;quot;Gandi&amp;quot; afin qu'il puisse valider ou non l'authenticité de notre site.&lt;br /&gt;
Gandi peut utiliser plusieurs méthode pour certifier notre site. Nous avons choisi la méthode par &amp;quot;fichier&amp;quot;. Pour cela nous devons fournir à Gandi un fichier temporaire et attendre qu'il soit validé. Une fois valider un certificat &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt; et un certificat &amp;lt;code&amp;gt;.pem&amp;lt;/code&amp;gt; sont générés. &lt;br /&gt;
&lt;br /&gt;
Le protocole http écoute par défaut sur le port 80. Jusqu'ici notre serveur web écoutait donc sur son port 80 pour déceler d'éventuelles tentatives de connexion de la part des clients. Le protocole sécurisé https écoute lui sur le prot 443. Nous avons donc autorisé le serveur à écouter sur le 443 en plus du port 80 et effectué une redirection afin que les clients voulant se conecter via le protocole http soit automatiquement redirigé sur le port 443 afin d'utiliser le protocole https et donc de sécuriser la connexion.&lt;br /&gt;
&lt;br /&gt;
=== Activation du module SSL ===&lt;br /&gt;
Tout d'abord nous devons activer le module SSL sur notre serveur Apache2 : &lt;br /&gt;
&lt;br /&gt;
    sudo a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis il faut relancer le serveur avec la commande : &lt;br /&gt;
&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Modification du VirtualHost ===&lt;br /&gt;
&lt;br /&gt;
Maintenant il est temps de modifier le VirtualHost Apache que nous avions configuré pour fonctionner en http. La nouvelle version donne quelque chose comme cela : &lt;br /&gt;
&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-wateck.site&lt;br /&gt;
        ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
        # Redirection 301  vers le site en HTTPS&lt;br /&gt;
        Redirect permanent / https://www.ima2a5-wateck.site/&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
     #   General setup for the virtual host&lt;br /&gt;
         DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
         ServerName ima2a5-wateck.site&lt;br /&gt;
         ServerAdmin gael.watbled@polytech-lille.net&lt;br /&gt;
         ErrorLog &amp;quot;/etc/apache2/logs/error_log&amp;quot;&lt;br /&gt;
         TransferLog &amp;quot;/etc/apache2/logs/access_log&amp;quot;&lt;br /&gt;
      # Activation du SSL&lt;br /&gt;
         SSLEngine On&lt;br /&gt;
        # Activation de tous les protocoles s  curis  s (TLS v1.0, v1.1 et TLS v1.2) touut en d  sactivant les protocoles non s  curis  s (SSL v2, SSL v3)&lt;br /&gt;
        SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
        # Le navigateur devra choisir une m  thode de chiffrement en respectant l'ordre indiqu  e dans SSLCipherSuite&lt;br /&gt;
        SSLHonorCipherOrder on&lt;br /&gt;
&lt;br /&gt;
     # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.crt&amp;quot;&lt;br /&gt;
       SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.pem&amp;quot;&lt;br /&gt;
     # Chemin vers la cl  e priv  e du certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.key&amp;quot;&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Comme nous l'avons décrit précemment la première partie du fichier de configuration des Hôtes virtuels permet la redirection du port 80 vers le port 443. Ce qui change par rapport à la première version est l'activation du protocole SSL ainsi que la description des chemins pour accèder aux diférents certificats ou clés.&lt;br /&gt;
&lt;br /&gt;
    root@ima2a5-wateck:/etc/apache2/certificate# ls -l&lt;br /&gt;
    total 16&lt;br /&gt;
    -rw-r--r-- 1 root root 2155 Nov 28 08:25 ima2a5-wateck.crt&lt;br /&gt;
    -rw-r--r-- 1 root root 1148 Nov 28 08:12 ima2a5-wateck.csr&lt;br /&gt;
    -rw-r--r-- 1 root root 1705 Nov 28 08:09 ima2a5-wateck.key&lt;br /&gt;
    -rw-r--r-- 1 root root 2111 Nov 28 08:14 ima2a5-wateck.pem&lt;br /&gt;
&lt;br /&gt;
Comme d'habitude il faut maintenant relancer le service afin que les modifications soient effectives : &lt;br /&gt;
&lt;br /&gt;
     a2dissite ima2a5-wateck.site&lt;br /&gt;
     a2ensite ima2a5-wateck.site&lt;br /&gt;
     service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Notre serveur web est maintenant sécurisé via le protocole https.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Installation de Bind9 ===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet la correspondance entre un nom de domaine et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration de la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous avons tout d'abord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et nous y avons déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
Puis nous avons créé le fichier de description/configuration lui-même que nous avons appelé &amp;lt;code&amp;gt;db.ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
    [...]&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006601 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
    [...]&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom. Pour cela nous modifions les fichiers de configuration &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; : &lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;ima2a5-wateck.site&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.ima2a5-wateck.site.signed&amp;quot;;&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Et &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
        //     0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
        //dnssec-validation auto;&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoqués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte. &lt;br /&gt;
&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
Après avoir réalisé ces étapes et attendu que le registrar effectue les modifications, le site est enfin accessible via le nom &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur DNS avec DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Modification des fichiers de configuration ===&lt;br /&gt;
&lt;br /&gt;
Dans le fichier named.conf.options nous commencons par ajouter l’option &amp;lt;code&amp;gt;dnssec-enable yes;&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite créer un répertoire spécifique qui abritera les clés nécéssaires au fonctionnement de DNSSEC :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir ima2a5-wateck.site.dnssec&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il nous a fallu générer les clés privées et publiques grâce aux commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Nous avons renommé les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK). Voilà le résultat : &lt;br /&gt;
&lt;br /&gt;
    -rw-r--r-- 1 root bind  179 Nov 29 10:12 dsset-ima2a5-wateck.site.&lt;br /&gt;
    -rw-r--r-- 1 root bind  619 Nov 29 09:40 ima2a5-wateck.site-ksk.key&lt;br /&gt;
    -rw------- 1 root bind 1774 Nov 29 09:40 ima2a5-wateck.site-ksk.private&lt;br /&gt;
    -rw-r--r-- 1 root bind  445 Nov 29 09:41 ima2a5-wateck.site-zsk.key&lt;br /&gt;
    -rw------- 1 root bind 1010 Nov 29 09:41 ima2a5-wateck.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
Il nous a ensuite fallu inclure les clefs &amp;lt;code&amp;gt;ksk.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;zsk.key&amp;lt;/code&amp;gt; dans notre fichier de zone et incrémenter sa version (SERIAL) :&lt;br /&gt;
&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-ksk.key&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-zsk.key&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006602 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
  &lt;br /&gt;
Nous avons ensuite signé la zone avec la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-signzone -o ima2a5-wateck.site  -k ima2a5-wateck.site -ksk ../zones/db.ima2a5-wateck.site ima2a5-wateck.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Puis modifié le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; pour utiliser la zone signée de suffixe .signed ainsi que le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
            //     0.0.0.0;&lt;br /&gt;
            // };&lt;br /&gt;
            //dnssec-validation auto;&lt;br /&gt;
            dnssec-enable yes;&lt;br /&gt;
            auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
            listen-on-v6 { any; };&lt;br /&gt;
            allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons redémarré bind9 avec : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La dernière étape consiste à communiquer à Gandi notre clé publique KSK afin d'activer DNSSEC.&lt;br /&gt;
&lt;br /&gt;
=== Transmission de la clé publique à Gandi ===&lt;br /&gt;
&lt;br /&gt;
[[File:clef.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration Internet de la machine eeePC Morue ==&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations nous devons tout d'abord connecté le PC à internet. Pour cela nous avons modifié le fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant de procéder à l'installation, nous mettons d'abords à jour les paquets via la commande :&lt;br /&gt;
&lt;br /&gt;
     apt-get update&lt;br /&gt;
&lt;br /&gt;
Enfin, pour espionner le réseau, nous pouvons installer l'utilitaire Aircrack-ng avec la commande :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
Après avoir branché la clé usb permettant de se connecter en wifi aux réseaux mis à disposition, nous commençons par lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous choisissons l'interface que l'on souhaite écouter  :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sachant que la commande airodump-ng permet d'écouter tous les réseaux WiFi présents, nous sélectionnons le réseau ciblé et son type de cryptage avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous récupérons les données contenues dans les trames échangées et les stockons dans un fichier spécifique.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid [@MAC] wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L'explication des arguments de la commande utilisée est la suivante:&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-bssid: pour préciser le nom du réseau en question&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous disposons des éléments à analyser pour décrypter la clé WEP, mais pour des raisons de ressources matérielles, nous les utilisons avec une autre machine plus puissante via &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;aircrack-ng -b [@MAC] crack1*.cap &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous utilisons le même utilitaire que pour cracker la clé WEP.&lt;br /&gt;
&lt;br /&gt;
Ainsi nous listons les interfaces Wi-Fi avec la commande &amp;lt;code&amp;gt; airmon-ng&amp;lt;/code&amp;gt; afin de repérer le réseau Wi-Fi à cracker. &lt;br /&gt;
&lt;br /&gt;
Ensuite on écoute l'interface&lt;br /&gt;
 airmon-ng start [nom_de_l_interface]&lt;br /&gt;
&lt;br /&gt;
Lorsque l'utilitaire airodump nous indique si des trames WPA sont capturées avec la commande &amp;lt;code&amp;gt;airodump-ng --encrypt wpa wlan0mon&amp;lt;/code&amp;gt;,  nous lançons aircrack-ng pour tenter de craquer la clef WPA en s'aidant d'un dictionnaire. D'où l'utilisation de l'expression &amp;quot;cassage par force brute&amp;quot;, impliquant que l'on doit se rapprocher au maximum du point d'accès.&lt;br /&gt;
 &lt;br /&gt;
A ce niveau, va intervenir l'utilitaire crunch qui va tout simplement créer un dictionnaire de toutes les clés de 8 chiffres car  on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
La commande pour cela est la suivante:&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng&lt;br /&gt;
 aircrack-ng [fichier.cap] -w dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
== Sécurisation d'une clé USB avec cryptsetup ==&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé par installer l'utilitaire cryptsetup :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par lister les disques détectés par l'ordinateur et visualiser les partitions avec &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;.&lt;br /&gt;
Nous avons constaté que l'unique partition de la clé USB à savoir sda était vide&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; permet ensuite de rentrer dans la partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Nous sécurisons la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis définir un mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous un système de fichier au dessus de la partition sécurisée &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
== Sécurisation réseau filaire par EAP-TLS ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous nous sommes beaucoup inspiré des travaux de nos collègues.&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Depuis notre machine virtuelle, nous installons freeradius via la commande suivante:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Puis nous modifierons les fichiers de configuration comme suit:&lt;br /&gt;
* rajouter la ligne suivante sur le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 wateck Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* configurer la borne comme client du serveur radius via le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 client access-point {                                # nom de notre borne &lt;br /&gt;
        ipaddr          = 10.60.0.100                 # @IP de la nborne&lt;br /&gt;
        secret          = glopglop                    # mot de passe&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Tout est OK jusque là, nous devrons arrêter puis relancer le serveur:&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
  freeradius -X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation du réseau ===&lt;br /&gt;
Etape initiale:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Nous accédons à la borne Wi-Fi via minicom en s'assurant de bien mettre &amp;lt;code&amp;gt;/dev/ttyUSB0&amp;lt;/code&amp;gt; ,&amp;lt;code&amp;gt;9600 bauds&amp;lt;/code&amp;gt; et&amp;lt;code&amp;gt;pas de contrôle de flux&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2- Autoriser l'accès avec les privilèges maximum  et entamer la configuration&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- On met la commande suivante pour vérifier l'identité de l'utilisateur (&amp;lt;code&amp;gt;authentication&amp;lt;/code&amp;gt;) , pouvoir limiter l'accès à certaines fonctionnalités (&amp;lt;code&amp;gt;authorization&amp;lt;/code&amp;gt;) et pouvoir enregistrer les actions de l'utilisateur (&amp;lt;code&amp;gt;accounting&amp;lt;/code&amp;gt;) :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour notre groupe 4, avec glopglop comme secret word :&lt;br /&gt;
&lt;br /&gt;
 radius-server host 193.48.57.164 auth-port 1812 acct-port 1813 key glopglop    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- Définition du nom du serveur associé à notre groupe :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe4                 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Association du serveur de notre groupe à la machine virtuelle:&lt;br /&gt;
&lt;br /&gt;
 server 193.48.57.164 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Définition du login de l'utilisateur :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login wateck group radius_groupe4  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- Notre configurons notre BSSID protégé en WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid reseau_wateck                                &lt;br /&gt;
 vlan 4&lt;br /&gt;
 authentication open eap wateck&lt;br /&gt;
 authentication network-eap wateck &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configuration des VLAN :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 &lt;br /&gt;
 encryption vlan vlan4 mode ciphers aes-ccm tkip    &lt;br /&gt;
 ssid reseau_wateck &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Création d'une sous-interface dot11Radio0 pour notre groupe :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.4&lt;br /&gt;
 encapsulation dot1Q 4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Création d'une sous-interface gigabite pour notre groupe :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.4                     &lt;br /&gt;
 encapsulation dot1Q 4&lt;br /&gt;
 bridge-group 4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajout de notre BSSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 &lt;br /&gt;
 dot11 ssid reseau_wateck                                   &lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                &lt;br /&gt;
 dot11 ssid reseau_wateck                               &lt;br /&gt;
 mbssid guest-mode                                    # pour rendre notre réseau visible&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on quitte via &amp;lt;code&amp;gt;exit&amp;lt;/code&amp;gt; sans oublier de faire un  &amp;lt;code&amp;gt;write&amp;lt;/code&amp;gt; sinon on perd tout ce qu'on a fait jusque ici&lt;br /&gt;
&lt;br /&gt;
ET enfin on tape &amp;lt;code&amp;gt;reload&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
15- Attribution d'une adresse IP à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;reseau_wateck&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pinger le routeur, on tape &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pinger la VM, on doit d'abord configurer la passerelle:&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 &lt;br /&gt;
Puis &amp;lt;code&amp;gt;ping 193.48.57.164 &amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51686</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51686"/>
				<updated>2019-12-08T20:26:45Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Sécurisation du réseau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== chemins des fichier ==&lt;br /&gt;
/etc/xen/ima2a5-wateck.cfg  (fichier conf pour VM)&lt;br /&gt;
&lt;br /&gt;
/etc/xen# cat ima2a5-wateck.cfg &lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/bind# ls&lt;br /&gt;
bind.keys  db.127  db.empty  db.root	      ima2a5-wateck.site.dnssec  named.conf.default-zones  named.conf.options	    named.run  zones&lt;br /&gt;
db.0	   db.255  db.local  dsset-zone-dns.  named.conf		 named.conf.local	   named.conf.options.save  rndc.key   zones.rfc1918&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/apache2# ls&lt;br /&gt;
apache2.conf  certificate  conf-available  conf-enabled  envvars  logs	magic  mods-available  mods-enabled  ports.conf  sites-available  sites-enabled&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/ssh# ls&lt;br /&gt;
moduli	    ssh_host_dsa_key	  ssh_host_ecdsa_key	  ssh_host_ed25519_key	    ssh_host_rsa_key	  sshd_config&lt;br /&gt;
ssh_config  ssh_host_dsa_key.pub  ssh_host_ecdsa_key.pub  ssh_host_ed25519_key.pub  ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
/etc/hosts pour relier IP à nameserver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle &lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec un registrar&lt;br /&gt;
* installation et configuration d'un serveur DNS sécurisé&lt;br /&gt;
* installation et configuration d'un serveur web sécurisé &lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
* Malick SECK&lt;br /&gt;
* Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     # Configuration file for the Xen instance ima2a5-wateck, created&lt;br /&gt;
     # by xen-tools 4.7 on Fri Nov  8 07:59:07 2019.&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Kernel + memory size&lt;br /&gt;
     #&lt;br /&gt;
     kernel      = '/boot/vmlinuz-4.9.0-6-amd64'&lt;br /&gt;
     extra       = 'elevator=noop'&lt;br /&gt;
     ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'&lt;br /&gt;
     &lt;br /&gt;
     vcpus       = '1'&lt;br /&gt;
     memory      = '256'&lt;br /&gt;
     &lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root        = '/dev/xvda2 ro'&lt;br /&gt;
     disk        = [&lt;br /&gt;
                       'file:/usr/local/xen/domains/ima2a5-wateck/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/ima2a5-wateck/swap.img,xvda1,w',&lt;br /&gt;
	          'phy:/dev/virtual/ima2a5-wateck-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima2a5-wateck-var,xvdb2,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d2,xvdb4,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d3,xvdb5,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Physical volumes&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Hostname&lt;br /&gt;
     #&lt;br /&gt;
     name        = 'ima2a5-wateck'&lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Networking&lt;br /&gt;
     #&lt;br /&gt;
     dhcp        = 'dhcp'&lt;br /&gt;
     vif         = [ 'mac=00:16:3E:05:CB:E5, bridge=IMA2a5' ]&lt;br /&gt;
          &lt;br /&gt;
     #&lt;br /&gt;
     #  Behaviour&lt;br /&gt;
     #&lt;br /&gt;
     on_poweroff = 'destroy'&lt;br /&gt;
     on_reboot   = 'restart'&lt;br /&gt;
     on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de RAID5 pour le stockage de donnée ===&lt;br /&gt;
RAID5 est un système permettant de garantir l'intégrité des données en cas de problème majeur (par exemple un problème matériel sur un disque dur). Afin d'éviter de perdre des données, le système RAID5 propose répartir les données sur plusieurs partition. En cas de problème sur l'une des partitions, il est possible de récupérer les données perdues sur cette dernière à partir des autres partitions toujours intactes. La partie qui suit explique comment nous avons mis en place ce système. Cependant nous n'avons fait que le créer et il n'est pas utilisé (pour des raisons de simplicité pour la réalisation des autres tâches du projet).&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis nous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créées.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter &lt;br /&gt;
 &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Et voilà notre système RAID5 operationnel.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur web ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur web Apache2 ===&lt;br /&gt;
Pour mettre en place notre serveur web nous avons utilisé la solution la plus répandue à savoir un serveur apache2. Il est produit par la Apache Software Foundation. &lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons d'abord installé les paquets apache2.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons le serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur apache2 ===&lt;br /&gt;
Nous avons du configurer ce serveur afin qu'il réponde à nos attente. Nous devons commencer par créer un fichier &amp;lt;code&amp;gt;.conf&amp;lt;/code&amp;gt; que nous avons nommé &amp;lt;code&amp;gt;ima2a5-wateck.site.con&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
   [...]&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-wateck.site&lt;br /&gt;
       ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-wateck&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-wateck.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-wateck.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
   [...] &lt;br /&gt;
Ce fichier sera modifié par la suite lorsque nous sécuriserons le serveur web (https). Une fois ce fichier configuré nous pouvons lancer le serveur.&lt;br /&gt;
&lt;br /&gt;
    a2ensite ima2a5-wateck.site&lt;br /&gt;
&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Le site est maintenant en ligne et il est possible de le consulter en tapant l'adresse &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;. Pour modifier la page web il suffit simplement de modifier le fichier &amp;lt;code&amp;gt;index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur web (Protocole https) ==&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Le protocole SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, comme souvent pour les protocoles sécurisés (utiliser un processus de chiffremment), nous devons généner une paire de clefs &amp;lt;code&amp;gt;.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt;. Pour cela on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Nous avons donc généré un jeu de 2 clefs privée et publique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
Notre clé publique est donc contenue dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;. Ensuite cette clé publique doit être communiqué à notre registrar &amp;quot;Gandi&amp;quot; afin qu'il puisse valider ou non l'authenticité de notre site.&lt;br /&gt;
Gandi peut utiliser plusieurs méthode pour certifier notre site. Nous avons choisi la méthode par &amp;quot;fichier&amp;quot;. Pour cela nous devons fournir à Gandi un fichier temporaire et attendre qu'il soit validé. Une fois valider un certificat &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt; et un certificat &amp;lt;code&amp;gt;.pem&amp;lt;/code&amp;gt; sont générés. &lt;br /&gt;
&lt;br /&gt;
Le protocole http écoute par défaut sur le port 80. Jusqu'ici notre serveur web écoutait donc sur son port 80 pour déceler d'éventuelles tentatives de connexion de la part des clients. Le protocole sécurisé https écoute lui sur le prot 443. Nous avons donc autorisé le serveur à écouter sur le 443 en plus du port 80 et effectué une redirection afin que les clients voulant se conecter via le protocole http soit automatiquement redirigé sur le port 443 afin d'utiliser le protocole https et donc de sécuriser la connexion.&lt;br /&gt;
&lt;br /&gt;
=== Activation du module SSL ===&lt;br /&gt;
Tout d'abord nous devons activer le module SSL sur notre serveur Apache2 : &lt;br /&gt;
&lt;br /&gt;
    sudo a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis il faut relancer le serveur avec la commande : &lt;br /&gt;
&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Modification du VirtualHost ===&lt;br /&gt;
&lt;br /&gt;
Maintenant il est temps de modifier le VirtualHost Apache que nous avions configuré pour fonctionner en http. La nouvelle version donne quelque chose comme cela : &lt;br /&gt;
&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-wateck.site&lt;br /&gt;
        ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
        # Redirection 301  vers le site en HTTPS&lt;br /&gt;
        Redirect permanent / https://www.ima2a5-wateck.site/&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
     #   General setup for the virtual host&lt;br /&gt;
         DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
         ServerName ima2a5-wateck.site&lt;br /&gt;
         ServerAdmin gael.watbled@polytech-lille.net&lt;br /&gt;
         ErrorLog &amp;quot;/etc/apache2/logs/error_log&amp;quot;&lt;br /&gt;
         TransferLog &amp;quot;/etc/apache2/logs/access_log&amp;quot;&lt;br /&gt;
      # Activation du SSL&lt;br /&gt;
         SSLEngine On&lt;br /&gt;
        # Activation de tous les protocoles s  curis  s (TLS v1.0, v1.1 et TLS v1.2) touut en d  sactivant les protocoles non s  curis  s (SSL v2, SSL v3)&lt;br /&gt;
        SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
        # Le navigateur devra choisir une m  thode de chiffrement en respectant l'ordre indiqu  e dans SSLCipherSuite&lt;br /&gt;
        SSLHonorCipherOrder on&lt;br /&gt;
&lt;br /&gt;
     # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.crt&amp;quot;&lt;br /&gt;
       SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.pem&amp;quot;&lt;br /&gt;
     # Chemin vers la cl  e priv  e du certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.key&amp;quot;&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Comme nous l'avons décrit précemment la première partie du fichier de configuration des Hôtes virtuels permet la redirection du port 80 vers le port 443. Ce qui change par rapport à la première version est l'activation du protocole SSL ainsi que la description des chemins pour accèder aux diférents certificats ou clés.&lt;br /&gt;
&lt;br /&gt;
    root@ima2a5-wateck:/etc/apache2/certificate# ls -l&lt;br /&gt;
    total 16&lt;br /&gt;
    -rw-r--r-- 1 root root 2155 Nov 28 08:25 ima2a5-wateck.crt&lt;br /&gt;
    -rw-r--r-- 1 root root 1148 Nov 28 08:12 ima2a5-wateck.csr&lt;br /&gt;
    -rw-r--r-- 1 root root 1705 Nov 28 08:09 ima2a5-wateck.key&lt;br /&gt;
    -rw-r--r-- 1 root root 2111 Nov 28 08:14 ima2a5-wateck.pem&lt;br /&gt;
&lt;br /&gt;
Comme d'habitude il faut maintenant relancer le service afin que les modifications soient effectives : &lt;br /&gt;
&lt;br /&gt;
     a2dissite ima2a5-wateck.site&lt;br /&gt;
     a2ensite ima2a5-wateck.site&lt;br /&gt;
     service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Notre serveur web est maintenant sécurisé via le protocole https.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Installation de Bind9 ===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet la correspondance entre un nom de domaine et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration de la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous avons tout d'abord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et nous y avons déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
Puis nous avons créé le fichier de description/configuration lui-même que nous avons appelé &amp;lt;code&amp;gt;db.ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
    [...]&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006601 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
    [...]&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom. Pour cela nous modifions les fichiers de configuration &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; : &lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;ima2a5-wateck.site&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.ima2a5-wateck.site.signed&amp;quot;;&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Et &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
        //     0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
        //dnssec-validation auto;&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoqués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte. &lt;br /&gt;
&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
Après avoir réalisé ces étapes et attendu que le registrar effectue les modifications, le site est enfin accessible via le nom &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur DNS avec DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Modification des fichiers de configuration ===&lt;br /&gt;
&lt;br /&gt;
Dans le fichier named.conf.options nous commencons par ajouter l’option &amp;lt;code&amp;gt;dnssec-enable yes;&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite créer un répertoire spécifique qui abritera les clés nécéssaires au fonctionnement de DNSSEC :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir ima2a5-wateck.site.dnssec&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il nous a fallu générer les clés privées et publiques grâce aux commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Nous avons renommé les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK). Voilà le résultat : &lt;br /&gt;
&lt;br /&gt;
    -rw-r--r-- 1 root bind  179 Nov 29 10:12 dsset-ima2a5-wateck.site.&lt;br /&gt;
    -rw-r--r-- 1 root bind  619 Nov 29 09:40 ima2a5-wateck.site-ksk.key&lt;br /&gt;
    -rw------- 1 root bind 1774 Nov 29 09:40 ima2a5-wateck.site-ksk.private&lt;br /&gt;
    -rw-r--r-- 1 root bind  445 Nov 29 09:41 ima2a5-wateck.site-zsk.key&lt;br /&gt;
    -rw------- 1 root bind 1010 Nov 29 09:41 ima2a5-wateck.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
Il nous a ensuite fallu inclure les clefs &amp;lt;code&amp;gt;ksk.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;zsk.key&amp;lt;/code&amp;gt; dans notre fichier de zone et incrémenter sa version (SERIAL) :&lt;br /&gt;
&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-ksk.key&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-zsk.key&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006602 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
  &lt;br /&gt;
Nous avons ensuite signé la zone avec la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-signzone -o ima2a5-wateck.site  -k ima2a5-wateck.site -ksk ../zones/db.ima2a5-wateck.site ima2a5-wateck.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Puis modifié le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; pour utiliser la zone signée de suffixe .signed ainsi que le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
            //     0.0.0.0;&lt;br /&gt;
            // };&lt;br /&gt;
            //dnssec-validation auto;&lt;br /&gt;
            dnssec-enable yes;&lt;br /&gt;
            auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
            listen-on-v6 { any; };&lt;br /&gt;
            allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons redémarré bind9 avec : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La dernière étape consiste à communiquer à Gandi notre clé publique KSK afin d'activer DNSSEC.&lt;br /&gt;
&lt;br /&gt;
=== Transmission de la clé publique à Gandi ===&lt;br /&gt;
&lt;br /&gt;
[[File:clef.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration Internet de la machine eeePC Morue ==&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations nous devons tout d'abord connecté le PC à internet. Pour cela nous avons modifié le fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant de procéder à l'installation, nous mettons d'abords à jour les paquets via la commande :&lt;br /&gt;
&lt;br /&gt;
     apt-get update&lt;br /&gt;
&lt;br /&gt;
Enfin, pour espionner le réseau, nous pouvons installer l'utilitaire Aircrack-ng avec la commande :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
Après avoir branché la clé usb permettant de se connecter en wifi aux réseaux mis à disposition, nous commençons par lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous choisissons l'interface que l'on souhaite écouter  :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sachant que la commande airodump-ng permet d'écouter tous les réseaux WiFi présents, nous sélectionnons le réseau ciblé et son type de cryptage avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous récupérons les données contenues dans les trames échangées et les stockons dans un fichier spécifique.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid [@MAC] wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L'explication des arguments de la commande utilisée est la suivante:&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-bssid: pour préciser le nom du réseau en question&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous disposons des éléments à analyser pour décrypter la clé WEP, mais pour des raisons de ressources matérielles, nous les utilisons avec une autre machine plus puissante via &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;aircrack-ng -b [@MAC] crack1*.cap &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous utilisons le même utilitaire que pour cracker la clé WEP.&lt;br /&gt;
&lt;br /&gt;
Ainsi nous listons les interfaces Wi-Fi avec la commande &amp;lt;code&amp;gt; airmon-ng&amp;lt;/code&amp;gt; afin de repérer le réseau Wi-Fi à cracker. &lt;br /&gt;
&lt;br /&gt;
Ensuite on écoute l'interface&lt;br /&gt;
 airmon-ng start [nom_de_l_interface]&lt;br /&gt;
&lt;br /&gt;
Lorsque l'utilitaire airodump nous indique si des trames WPA sont capturées avec la commande &amp;lt;code&amp;gt;airodump-ng --encrypt wpa wlan0mon&amp;lt;/code&amp;gt;,  nous lançons aircrack-ng pour tenter de craquer la clef WPA en s'aidant d'un dictionnaire. D'où l'utilisation de l'expression &amp;quot;cassage par force brute&amp;quot;, impliquant que l'on doit se rapprocher au maximum du point d'accès.&lt;br /&gt;
 &lt;br /&gt;
A ce niveau, va intervenir l'utilitaire crunch qui va tout simplement créer un dictionnaire de toutes les clés de 8 chiffres car  on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
La commande pour cela est la suivante:&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng&lt;br /&gt;
 aircrack-ng [fichier.cap] -w dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
== Sécurisation d'une clé USB avec cryptsetup ==&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé par installer l'utilitaire cryptsetup :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par lister les disques détectés par l'ordinateur et visualiser les partitions avec &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;.&lt;br /&gt;
Nous avons constaté que l'unique partition de la clé USB à savoir sda était vide&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; permet ensuite de rentrer dans la partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Nous sécurisons la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis définir un mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous un système de fichier au dessus de la partition sécurisée &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
== Sécurisation réseau filaire par EAP-TLS ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous nous sommes beaucoup inspiré des travaux de nos collègues.&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Depuis notre machine virtuelle, nous installons freeradius via la commande suivante:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Puis nous modifierons les fichiers de configuration comme suit:&lt;br /&gt;
* rajouter la ligne suivante sur le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 wateck Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* configurer la borne comme client du serveur radius via le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 client access-point {                                # nom de notre borne &lt;br /&gt;
        ipaddr          = 10.60.0.100                 # @IP de la nborne&lt;br /&gt;
        secret          = glopglop                    # mot de passe&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Tout est OK jusque là, nous devrons arrêter puis relancer le serveur:&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
  freeradius -X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation du réseau ===&lt;br /&gt;
Etape initiale:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Nous accédons à la borne Wi-Fi via minicom en s'assurant de bien mettre &amp;lt;code&amp;gt;/dev/ttyUSB0&amp;lt;/code&amp;gt; ,&amp;lt;code&amp;gt;9600 bauds&amp;lt;/code&amp;gt; et&amp;lt;code&amp;gt;pas de contrôle de flux&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2- Autoriser l'accès avec les privilèges maximum  et entamer la configuration&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- On met la commande suivante pour vérifier l'identité de l'utilisateur (&amp;lt;code&amp;gt;authentication&amp;lt;/code&amp;gt;) , pouvoir limiter l'accès à certaines fonctionnalités (&amp;lt;code&amp;gt;authorization&amp;lt;/code&amp;gt;) et pouvoir enregistrer les actions de l'utilisateur (&amp;lt;code&amp;gt;accounting&amp;lt;/code&amp;gt;) :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour notre groupe 4, avec glopglop comme secret word :&lt;br /&gt;
&lt;br /&gt;
 radius-server host 193.48.57.164 auth-port 1812 acct-port 1813 key glopglop    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- Définition du nom du serveur associé à notre groupe :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe4                 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Association du serveur de notre groupe à la machine virtuelle:&lt;br /&gt;
&lt;br /&gt;
 server 193.48.57.164 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Définition du login de l'utilisateur :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login wateck group radius_groupe4  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- Notre configurons notre BSSID protégé en WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe4                                &lt;br /&gt;
 vlan 4&lt;br /&gt;
 authentication open eap wateck&lt;br /&gt;
 authentication network-eap wateck &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configuration des VLAN :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 &lt;br /&gt;
 encryption vlan vlan4 mode ciphers aes-ccm tkip    &lt;br /&gt;
 ssid SSID_groupe4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Création d'une sous-interface dot11Radio0 pour notre groupe :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.4&lt;br /&gt;
 encapsulation dot1Q 4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Création d'une sous-interface gigabite pour notre groupe :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.4                     &lt;br /&gt;
 encapsulation dot1Q 4&lt;br /&gt;
 bridge-group 4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajout de notre SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 &lt;br /&gt;
 dot11 ssid reseau_wateck                                   &lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 exit&lt;br /&gt;
 exit&lt;br /&gt;
 write&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
15- Attribuer une ip à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
 exit &lt;br /&gt;
 exit &lt;br /&gt;
SSID_groupe&lt;br /&gt;
on peut maintenant pinger le routeur: &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;, mais le les VM&lt;br /&gt;
&lt;br /&gt;
16-Il faut donc rajouter le gateway&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
maintenant on peut reussir à pinger les VM: &amp;lt;code&amp;gt; ping 193.48.57.164 &amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51684</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51684"/>
				<updated>2019-12-08T20:12:06Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Sécurisation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== chemins des fichier ==&lt;br /&gt;
/etc/xen/ima2a5-wateck.cfg  (fichier conf pour VM)&lt;br /&gt;
&lt;br /&gt;
/etc/xen# cat ima2a5-wateck.cfg &lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/bind# ls&lt;br /&gt;
bind.keys  db.127  db.empty  db.root	      ima2a5-wateck.site.dnssec  named.conf.default-zones  named.conf.options	    named.run  zones&lt;br /&gt;
db.0	   db.255  db.local  dsset-zone-dns.  named.conf		 named.conf.local	   named.conf.options.save  rndc.key   zones.rfc1918&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/apache2# ls&lt;br /&gt;
apache2.conf  certificate  conf-available  conf-enabled  envvars  logs	magic  mods-available  mods-enabled  ports.conf  sites-available  sites-enabled&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/ssh# ls&lt;br /&gt;
moduli	    ssh_host_dsa_key	  ssh_host_ecdsa_key	  ssh_host_ed25519_key	    ssh_host_rsa_key	  sshd_config&lt;br /&gt;
ssh_config  ssh_host_dsa_key.pub  ssh_host_ecdsa_key.pub  ssh_host_ed25519_key.pub  ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
/etc/hosts pour relier IP à nameserver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle &lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec un registrar&lt;br /&gt;
* installation et configuration d'un serveur DNS sécurisé&lt;br /&gt;
* installation et configuration d'un serveur web sécurisé &lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
* Malick SECK&lt;br /&gt;
* Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     # Configuration file for the Xen instance ima2a5-wateck, created&lt;br /&gt;
     # by xen-tools 4.7 on Fri Nov  8 07:59:07 2019.&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Kernel + memory size&lt;br /&gt;
     #&lt;br /&gt;
     kernel      = '/boot/vmlinuz-4.9.0-6-amd64'&lt;br /&gt;
     extra       = 'elevator=noop'&lt;br /&gt;
     ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'&lt;br /&gt;
     &lt;br /&gt;
     vcpus       = '1'&lt;br /&gt;
     memory      = '256'&lt;br /&gt;
     &lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root        = '/dev/xvda2 ro'&lt;br /&gt;
     disk        = [&lt;br /&gt;
                       'file:/usr/local/xen/domains/ima2a5-wateck/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/ima2a5-wateck/swap.img,xvda1,w',&lt;br /&gt;
	          'phy:/dev/virtual/ima2a5-wateck-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima2a5-wateck-var,xvdb2,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d2,xvdb4,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d3,xvdb5,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Physical volumes&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Hostname&lt;br /&gt;
     #&lt;br /&gt;
     name        = 'ima2a5-wateck'&lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Networking&lt;br /&gt;
     #&lt;br /&gt;
     dhcp        = 'dhcp'&lt;br /&gt;
     vif         = [ 'mac=00:16:3E:05:CB:E5, bridge=IMA2a5' ]&lt;br /&gt;
          &lt;br /&gt;
     #&lt;br /&gt;
     #  Behaviour&lt;br /&gt;
     #&lt;br /&gt;
     on_poweroff = 'destroy'&lt;br /&gt;
     on_reboot   = 'restart'&lt;br /&gt;
     on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de RAID5 pour le stockage de donnée ===&lt;br /&gt;
RAID5 est un système permettant de garantir l'intégrité des données en cas de problème majeur (par exemple un problème matériel sur un disque dur). Afin d'éviter de perdre des données, le système RAID5 propose répartir les données sur plusieurs partition. En cas de problème sur l'une des partitions, il est possible de récupérer les données perdues sur cette dernière à partir des autres partitions toujours intactes. La partie qui suit explique comment nous avons mis en place ce système. Cependant nous n'avons fait que le créer et il n'est pas utilisé (pour des raisons de simplicité pour la réalisation des autres tâches du projet).&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis nous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créées.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter &lt;br /&gt;
 &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Et voilà notre système RAID5 operationnel.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur web ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur web Apache2 ===&lt;br /&gt;
Pour mettre en place notre serveur web nous avons utilisé la solution la plus répandue à savoir un serveur apache2. Il est produit par la Apache Software Foundation. &lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons d'abord installé les paquets apache2.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons le serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur apache2 ===&lt;br /&gt;
Nous avons du configurer ce serveur afin qu'il réponde à nos attente. Nous devons commencer par créer un fichier &amp;lt;code&amp;gt;.conf&amp;lt;/code&amp;gt; que nous avons nommé &amp;lt;code&amp;gt;ima2a5-wateck.site.con&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
   [...]&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-wateck.site&lt;br /&gt;
       ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-wateck&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-wateck.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-wateck.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
   [...] &lt;br /&gt;
Ce fichier sera modifié par la suite lorsque nous sécuriserons le serveur web (https). Une fois ce fichier configuré nous pouvons lancer le serveur.&lt;br /&gt;
&lt;br /&gt;
    a2ensite ima2a5-wateck.site&lt;br /&gt;
&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Le site est maintenant en ligne et il est possible de le consulter en tapant l'adresse &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;. Pour modifier la page web il suffit simplement de modifier le fichier &amp;lt;code&amp;gt;index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur web (Protocole https) ==&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Le protocole SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, comme souvent pour les protocoles sécurisés (utiliser un processus de chiffremment), nous devons généner une paire de clefs &amp;lt;code&amp;gt;.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt;. Pour cela on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Nous avons donc généré un jeu de 2 clefs privée et publique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
Notre clé publique est donc contenue dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;. Ensuite cette clé publique doit être communiqué à notre registrar &amp;quot;Gandi&amp;quot; afin qu'il puisse valider ou non l'authenticité de notre site.&lt;br /&gt;
Gandi peut utiliser plusieurs méthode pour certifier notre site. Nous avons choisi la méthode par &amp;quot;fichier&amp;quot;. Pour cela nous devons fournir à Gandi un fichier temporaire et attendre qu'il soit validé. Une fois valider un certificat &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt; et un certificat &amp;lt;code&amp;gt;.pem&amp;lt;/code&amp;gt; sont générés. &lt;br /&gt;
&lt;br /&gt;
Le protocole http écoute par défaut sur le port 80. Jusqu'ici notre serveur web écoutait donc sur son port 80 pour déceler d'éventuelles tentatives de connexion de la part des clients. Le protocole sécurisé https écoute lui sur le prot 443. Nous avons donc autorisé le serveur à écouter sur le 443 en plus du port 80 et effectué une redirection afin que les clients voulant se conecter via le protocole http soit automatiquement redirigé sur le port 443 afin d'utiliser le protocole https et donc de sécuriser la connexion.&lt;br /&gt;
&lt;br /&gt;
=== Activation du module SSL ===&lt;br /&gt;
Tout d'abord nous devons activer le module SSL sur notre serveur Apache2 : &lt;br /&gt;
&lt;br /&gt;
    sudo a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis il faut relancer le serveur avec la commande : &lt;br /&gt;
&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Modification du VirtualHost ===&lt;br /&gt;
&lt;br /&gt;
Maintenant il est temps de modifier le VirtualHost Apache que nous avions configuré pour fonctionner en http. La nouvelle version donne quelque chose comme cela : &lt;br /&gt;
&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-wateck.site&lt;br /&gt;
        ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
        # Redirection 301  vers le site en HTTPS&lt;br /&gt;
        Redirect permanent / https://www.ima2a5-wateck.site/&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
     #   General setup for the virtual host&lt;br /&gt;
         DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
         ServerName ima2a5-wateck.site&lt;br /&gt;
         ServerAdmin gael.watbled@polytech-lille.net&lt;br /&gt;
         ErrorLog &amp;quot;/etc/apache2/logs/error_log&amp;quot;&lt;br /&gt;
         TransferLog &amp;quot;/etc/apache2/logs/access_log&amp;quot;&lt;br /&gt;
      # Activation du SSL&lt;br /&gt;
         SSLEngine On&lt;br /&gt;
        # Activation de tous les protocoles s  curis  s (TLS v1.0, v1.1 et TLS v1.2) touut en d  sactivant les protocoles non s  curis  s (SSL v2, SSL v3)&lt;br /&gt;
        SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
        # Le navigateur devra choisir une m  thode de chiffrement en respectant l'ordre indiqu  e dans SSLCipherSuite&lt;br /&gt;
        SSLHonorCipherOrder on&lt;br /&gt;
&lt;br /&gt;
     # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.crt&amp;quot;&lt;br /&gt;
       SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.pem&amp;quot;&lt;br /&gt;
     # Chemin vers la cl  e priv  e du certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.key&amp;quot;&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Comme nous l'avons décrit précemment la première partie du fichier de configuration des Hôtes virtuels permet la redirection du port 80 vers le port 443. Ce qui change par rapport à la première version est l'activation du protocole SSL ainsi que la description des chemins pour accèder aux diférents certificats ou clés.&lt;br /&gt;
&lt;br /&gt;
    root@ima2a5-wateck:/etc/apache2/certificate# ls -l&lt;br /&gt;
    total 16&lt;br /&gt;
    -rw-r--r-- 1 root root 2155 Nov 28 08:25 ima2a5-wateck.crt&lt;br /&gt;
    -rw-r--r-- 1 root root 1148 Nov 28 08:12 ima2a5-wateck.csr&lt;br /&gt;
    -rw-r--r-- 1 root root 1705 Nov 28 08:09 ima2a5-wateck.key&lt;br /&gt;
    -rw-r--r-- 1 root root 2111 Nov 28 08:14 ima2a5-wateck.pem&lt;br /&gt;
&lt;br /&gt;
Comme d'habitude il faut maintenant relancer le service afin que les modifications soient effectives : &lt;br /&gt;
&lt;br /&gt;
     a2dissite ima2a5-wateck.site&lt;br /&gt;
     a2ensite ima2a5-wateck.site&lt;br /&gt;
     service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Notre serveur web est maintenant sécurisé via le protocole https.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Installation de Bind9 ===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet la correspondance entre un nom de domaine et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration de la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous avons tout d'abord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et nous y avons déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
Puis nous avons créé le fichier de description/configuration lui-même que nous avons appelé &amp;lt;code&amp;gt;db.ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
    [...]&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006601 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
    [...]&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom. Pour cela nous modifions les fichiers de configuration &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; : &lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;ima2a5-wateck.site&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.ima2a5-wateck.site.signed&amp;quot;;&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Et &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
        //     0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
        //dnssec-validation auto;&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoqués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte. &lt;br /&gt;
&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
Après avoir réalisé ces étapes et attendu que le registrar effectue les modifications, le site est enfin accessible via le nom &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur DNS avec DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Modification des fichiers de configuration ===&lt;br /&gt;
&lt;br /&gt;
Dans le fichier named.conf.options nous commencons par ajouter l’option &amp;lt;code&amp;gt;dnssec-enable yes;&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite créer un répertoire spécifique qui abritera les clés nécéssaires au fonctionnement de DNSSEC :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir ima2a5-wateck.site.dnssec&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il nous a fallu générer les clés privées et publiques grâce aux commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Nous avons renommé les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK). Voilà le résultat : &lt;br /&gt;
&lt;br /&gt;
    -rw-r--r-- 1 root bind  179 Nov 29 10:12 dsset-ima2a5-wateck.site.&lt;br /&gt;
    -rw-r--r-- 1 root bind  619 Nov 29 09:40 ima2a5-wateck.site-ksk.key&lt;br /&gt;
    -rw------- 1 root bind 1774 Nov 29 09:40 ima2a5-wateck.site-ksk.private&lt;br /&gt;
    -rw-r--r-- 1 root bind  445 Nov 29 09:41 ima2a5-wateck.site-zsk.key&lt;br /&gt;
    -rw------- 1 root bind 1010 Nov 29 09:41 ima2a5-wateck.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
Il nous a ensuite fallu inclure les clefs &amp;lt;code&amp;gt;ksk.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;zsk.key&amp;lt;/code&amp;gt; dans notre fichier de zone et incrémenter sa version (SERIAL) :&lt;br /&gt;
&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-ksk.key&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-zsk.key&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006602 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
  &lt;br /&gt;
Nous avons ensuite signé la zone avec la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-signzone -o ima2a5-wateck.site  -k ima2a5-wateck.site -ksk ../zones/db.ima2a5-wateck.site ima2a5-wateck.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Puis modifié le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; pour utiliser la zone signée de suffixe .signed ainsi que le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
            //     0.0.0.0;&lt;br /&gt;
            // };&lt;br /&gt;
            //dnssec-validation auto;&lt;br /&gt;
            dnssec-enable yes;&lt;br /&gt;
            auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
            listen-on-v6 { any; };&lt;br /&gt;
            allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons redémarré bind9 avec : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La dernière étape consiste à communiquer à Gandi notre clé publique KSK afin d'activer DNSSEC.&lt;br /&gt;
&lt;br /&gt;
=== Transmission de la clé publique à Gandi ===&lt;br /&gt;
&lt;br /&gt;
[[File:clef.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration Internet de la machine eeePC Morue ==&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations nous devons tout d'abord connecté le PC à internet. Pour cela nous avons modifié le fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant de procéder à l'installation, nous mettons d'abords à jour les paquets via la commande :&lt;br /&gt;
&lt;br /&gt;
     apt-get update&lt;br /&gt;
&lt;br /&gt;
Enfin, pour espionner le réseau, nous pouvons installer l'utilitaire Aircrack-ng avec la commande :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
Après avoir branché la clé usb permettant de se connecter en wifi aux réseaux mis à disposition, nous commençons par lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous choisissons l'interface que l'on souhaite écouter  :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sachant que la commande airodump-ng permet d'écouter tous les réseaux WiFi présents, nous sélectionnons le réseau ciblé et son type de cryptage avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous récupérons les données contenues dans les trames échangées et les stockons dans un fichier spécifique.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid [@MAC] wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L'explication des arguments de la commande utilisée est la suivante:&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-bssid: pour préciser le nom du réseau en question&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous disposons des éléments à analyser pour décrypter la clé WEP, mais pour des raisons de ressources matérielles, nous les utilisons avec une autre machine plus puissante via &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;aircrack-ng -b [@MAC] crack1*.cap &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous utilisons le même utilitaire que pour cracker la clé WEP.&lt;br /&gt;
&lt;br /&gt;
Ainsi nous listons les interfaces Wi-Fi avec la commande &amp;lt;code&amp;gt; airmon-ng&amp;lt;/code&amp;gt; afin de repérer le réseau Wi-Fi à cracker. &lt;br /&gt;
&lt;br /&gt;
Ensuite on écoute l'interface&lt;br /&gt;
 airmon-ng start [nom_de_l_interface]&lt;br /&gt;
&lt;br /&gt;
Lorsque l'utilitaire airodump nous indique si des trames WPA sont capturées avec la commande &amp;lt;code&amp;gt;airodump-ng --encrypt wpa wlan0mon&amp;lt;/code&amp;gt;,  nous lançons aircrack-ng pour tenter de craquer la clef WPA en s'aidant d'un dictionnaire. D'où l'utilisation de l'expression &amp;quot;cassage par force brute&amp;quot;, impliquant que l'on doit se rapprocher au maximum du point d'accès.&lt;br /&gt;
 &lt;br /&gt;
A ce niveau, va intervenir l'utilitaire crunch qui va tout simplement créer un dictionnaire de toutes les clés de 8 chiffres car  on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
La commande pour cela est la suivante:&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng&lt;br /&gt;
 aircrack-ng [fichier.cap] -w dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
== Sécurisation d'une clé USB avec cryptsetup ==&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé par installer l'utilitaire cryptsetup :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par lister les disques détectés par l'ordinateur et visualiser les partitions avec &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;.&lt;br /&gt;
Nous avons constaté que l'unique partition de la clé USB à savoir sda était vide&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; permet ensuite de rentrer dans la partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Nous sécurisons la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis définir un mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous un système de fichier au dessus de la partition sécurisée &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
== Sécurisation réseau filaire par EAP-TLS ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous nous sommes beaucoup inspiré des travaux de nos collègues.&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Depuis notre machine virtuelle, nous installons freeradius via la commande suivante:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Puis nous modifierons les fichiers de configuration comme suit:&lt;br /&gt;
* rajouter la ligne suivante sur le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 wateck Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* configurer la borne comme client du serveur radius via le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 client access-point {                                # nom de notre borne &lt;br /&gt;
        ipaddr          = 10.60.0.100                 # @IP de la nborne&lt;br /&gt;
        secret          = glopglop                    # mot de passe&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Tout est OK jusque là, nous devrons arrêter puis relancer le serveur:&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
  freeradius -X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation du réseau ===&lt;br /&gt;
Etape initiale:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Nous accédons à la borne Wi-Fi via minicom en s'assurant de bien mettre &amp;lt;code&amp;gt;/dev/ttyUSB0&amp;lt;/code&amp;gt; ,&amp;lt;code&amp;gt;9600 bauds&amp;lt;/code&amp;gt; et&amp;lt;code&amp;gt;pas de contrôle de flux&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2- Autoriser l'accès avec les privilèges maximum  et entamer la configuration&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- On met la commande suivante pour vérifier l'identité de l'utilisateur (&amp;lt;code&amp;gt;authentication&amp;lt;/code&amp;gt;) , pouvoir limiter l'accès à certaines fonctionnalités (&amp;lt;code&amp;gt;authorization&amp;lt;/code&amp;gt;) et pouvoir enregistrer les actions de l'utilisateur (&amp;lt;code&amp;gt;accounting&amp;lt;/code&amp;gt;) :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host ip_groupe6 auth-port 1812 acct-port 1813 key mot_secret      // mot_secret : il faut en choisir un . Par exemple (pour notre groupe) &amp;quot;IMA2a5-4fun&amp;quot;. Il faut pas l'oublier cra vous en aurez besoin pour la config de radius &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server ip_VM_groupe6 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_groupe6 group radius_groupe6   // remplacer groupe6 par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour nous, groupe6=&amp;quot;IMA2a5_4fun&amp;quot;. [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 vlan num_vlan&lt;br /&gt;
 authentication open eap eap_groupe6  &lt;br /&gt;
 authentication network-eap eap_groupe6  &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan num_vlan mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7 [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 ssid SSID_groupe6&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 dot11 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 exit&lt;br /&gt;
 exit&lt;br /&gt;
 write&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
15- Attribuer une ip à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
 exit &lt;br /&gt;
 exit &lt;br /&gt;
SSID_groupe&lt;br /&gt;
on peut maintenant pinger le routeur: &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;, mais le les VM&lt;br /&gt;
&lt;br /&gt;
16-Il faut donc rajouter le gateway&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
maintenant on peut reussir à pinger les VM: &amp;lt;code&amp;gt; ping 193.48.57.164 &amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51677</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51677"/>
				<updated>2019-12-08T19:54:05Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Sécurisation réseau filaire par EAP-TLS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== chemins des fichier ==&lt;br /&gt;
/etc/xen/ima2a5-wateck.cfg  (fichier conf pour VM)&lt;br /&gt;
&lt;br /&gt;
/etc/xen# cat ima2a5-wateck.cfg &lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/bind# ls&lt;br /&gt;
bind.keys  db.127  db.empty  db.root	      ima2a5-wateck.site.dnssec  named.conf.default-zones  named.conf.options	    named.run  zones&lt;br /&gt;
db.0	   db.255  db.local  dsset-zone-dns.  named.conf		 named.conf.local	   named.conf.options.save  rndc.key   zones.rfc1918&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/apache2# ls&lt;br /&gt;
apache2.conf  certificate  conf-available  conf-enabled  envvars  logs	magic  mods-available  mods-enabled  ports.conf  sites-available  sites-enabled&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/ssh# ls&lt;br /&gt;
moduli	    ssh_host_dsa_key	  ssh_host_ecdsa_key	  ssh_host_ed25519_key	    ssh_host_rsa_key	  sshd_config&lt;br /&gt;
ssh_config  ssh_host_dsa_key.pub  ssh_host_ecdsa_key.pub  ssh_host_ed25519_key.pub  ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
/etc/hosts pour relier IP à nameserver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle &lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec un registrar&lt;br /&gt;
* installation et configuration d'un serveur DNS sécurisé&lt;br /&gt;
* installation et configuration d'un serveur web sécurisé &lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
* Malick SECK&lt;br /&gt;
* Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     # Configuration file for the Xen instance ima2a5-wateck, created&lt;br /&gt;
     # by xen-tools 4.7 on Fri Nov  8 07:59:07 2019.&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Kernel + memory size&lt;br /&gt;
     #&lt;br /&gt;
     kernel      = '/boot/vmlinuz-4.9.0-6-amd64'&lt;br /&gt;
     extra       = 'elevator=noop'&lt;br /&gt;
     ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'&lt;br /&gt;
     &lt;br /&gt;
     vcpus       = '1'&lt;br /&gt;
     memory      = '256'&lt;br /&gt;
     &lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root        = '/dev/xvda2 ro'&lt;br /&gt;
     disk        = [&lt;br /&gt;
                       'file:/usr/local/xen/domains/ima2a5-wateck/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/ima2a5-wateck/swap.img,xvda1,w',&lt;br /&gt;
	          'phy:/dev/virtual/ima2a5-wateck-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima2a5-wateck-var,xvdb2,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d2,xvdb4,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d3,xvdb5,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Physical volumes&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Hostname&lt;br /&gt;
     #&lt;br /&gt;
     name        = 'ima2a5-wateck'&lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Networking&lt;br /&gt;
     #&lt;br /&gt;
     dhcp        = 'dhcp'&lt;br /&gt;
     vif         = [ 'mac=00:16:3E:05:CB:E5, bridge=IMA2a5' ]&lt;br /&gt;
          &lt;br /&gt;
     #&lt;br /&gt;
     #  Behaviour&lt;br /&gt;
     #&lt;br /&gt;
     on_poweroff = 'destroy'&lt;br /&gt;
     on_reboot   = 'restart'&lt;br /&gt;
     on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de RAID5 pour le stockage de donnée ===&lt;br /&gt;
RAID5 est un système permettant de garantir l'intégrité des données en cas de problème majeur (par exemple un problème matériel sur un disque dur). Afin d'éviter de perdre des données, le système RAID5 propose répartir les données sur plusieurs partition. En cas de problème sur l'une des partitions, il est possible de récupérer les données perdues sur cette dernière à partir des autres partitions toujours intactes. La partie qui suit explique comment nous avons mis en place ce système. Cependant nous n'avons fait que le créer et il n'est pas utilisé (pour des raisons de simplicité pour la réalisation des autres tâches du projet).&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis nous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créées.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter &lt;br /&gt;
 &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Et voilà notre système RAID5 operationnel.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur web ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur web Apache2 ===&lt;br /&gt;
Pour mettre en place notre serveur web nous avons utilisé la solution la plus répandue à savoir un serveur apache2. Il est produit par la Apache Software Foundation. &lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons d'abord installé les paquets apache2.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons le serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur apache2 ===&lt;br /&gt;
Nous avons du configurer ce serveur afin qu'il réponde à nos attente. Nous devons commencer par créer un fichier &amp;lt;code&amp;gt;.conf&amp;lt;/code&amp;gt; que nous avons nommé &amp;lt;code&amp;gt;ima2a5-wateck.site.con&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
   [...]&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-wateck.site&lt;br /&gt;
       ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-wateck&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-wateck.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-wateck.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
   [...] &lt;br /&gt;
Ce fichier sera modifié par la suite lorsque nous sécuriserons le serveur web (https). Une fois ce fichier configuré nous pouvons lancer le serveur.&lt;br /&gt;
&lt;br /&gt;
    a2ensite ima2a5-wateck.site&lt;br /&gt;
&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Le site est maintenant en ligne et il est possible de le consulter en tapant l'adresse &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;. Pour modifier la page web il suffit simplement de modifier le fichier &amp;lt;code&amp;gt;index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur web (Protocole https) ==&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Le protocole SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, comme souvent pour les protocoles sécurisés (utiliser un processus de chiffremment), nous devons généner une paire de clefs &amp;lt;code&amp;gt;.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt;. Pour cela on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Nous avons donc généré un jeu de 2 clefs privée et publique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
Notre clé publique est donc contenue dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;. Ensuite cette clé publique doit être communiqué à notre registrar &amp;quot;Gandi&amp;quot; afin qu'il puisse valider ou non l'authenticité de notre site.&lt;br /&gt;
Gandi peut utiliser plusieurs méthode pour certifier notre site. Nous avons choisi la méthode par &amp;quot;fichier&amp;quot;. Pour cela nous devons fournir à Gandi un fichier temporaire et attendre qu'il soit validé. Une fois valider un certificat &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt; et un certificat &amp;lt;code&amp;gt;.pem&amp;lt;/code&amp;gt; sont générés. &lt;br /&gt;
&lt;br /&gt;
Le protocole http écoute par défaut sur le port 80. Jusqu'ici notre serveur web écoutait donc sur son port 80 pour déceler d'éventuelles tentatives de connexion de la part des clients. Le protocole sécurisé https écoute lui sur le prot 443. Nous avons donc autorisé le serveur à écouter sur le 443 en plus du port 80 et effectué une redirection afin que les clients voulant se conecter via le protocole http soit automatiquement redirigé sur le port 443 afin d'utiliser le protocole https et donc de sécuriser la connexion.&lt;br /&gt;
&lt;br /&gt;
=== Activation du module SSL ===&lt;br /&gt;
Tout d'abord nous devons activer le module SSL sur notre serveur Apache2 : &lt;br /&gt;
&lt;br /&gt;
    sudo a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis il faut relancer le serveur avec la commande : &lt;br /&gt;
&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Modification du VirtualHost ===&lt;br /&gt;
&lt;br /&gt;
Maintenant il est temps de modifier le VirtualHost Apache que nous avions configuré pour fonctionner en http. La nouvelle version donne quelque chose comme cela : &lt;br /&gt;
&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-wateck.site&lt;br /&gt;
        ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
        # Redirection 301  vers le site en HTTPS&lt;br /&gt;
        Redirect permanent / https://www.ima2a5-wateck.site/&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
     #   General setup for the virtual host&lt;br /&gt;
         DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
         ServerName ima2a5-wateck.site&lt;br /&gt;
         ServerAdmin gael.watbled@polytech-lille.net&lt;br /&gt;
         ErrorLog &amp;quot;/etc/apache2/logs/error_log&amp;quot;&lt;br /&gt;
         TransferLog &amp;quot;/etc/apache2/logs/access_log&amp;quot;&lt;br /&gt;
      # Activation du SSL&lt;br /&gt;
         SSLEngine On&lt;br /&gt;
        # Activation de tous les protocoles s  curis  s (TLS v1.0, v1.1 et TLS v1.2) touut en d  sactivant les protocoles non s  curis  s (SSL v2, SSL v3)&lt;br /&gt;
        SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
        # Le navigateur devra choisir une m  thode de chiffrement en respectant l'ordre indiqu  e dans SSLCipherSuite&lt;br /&gt;
        SSLHonorCipherOrder on&lt;br /&gt;
&lt;br /&gt;
     # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.crt&amp;quot;&lt;br /&gt;
       SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.pem&amp;quot;&lt;br /&gt;
     # Chemin vers la cl  e priv  e du certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.key&amp;quot;&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Comme nous l'avons décrit précemment la première partie du fichier de configuration des Hôtes virtuels permet la redirection du port 80 vers le port 443. Ce qui change par rapport à la première version est l'activation du protocole SSL ainsi que la description des chemins pour accèder aux diférents certificats ou clés.&lt;br /&gt;
&lt;br /&gt;
    root@ima2a5-wateck:/etc/apache2/certificate# ls -l&lt;br /&gt;
    total 16&lt;br /&gt;
    -rw-r--r-- 1 root root 2155 Nov 28 08:25 ima2a5-wateck.crt&lt;br /&gt;
    -rw-r--r-- 1 root root 1148 Nov 28 08:12 ima2a5-wateck.csr&lt;br /&gt;
    -rw-r--r-- 1 root root 1705 Nov 28 08:09 ima2a5-wateck.key&lt;br /&gt;
    -rw-r--r-- 1 root root 2111 Nov 28 08:14 ima2a5-wateck.pem&lt;br /&gt;
&lt;br /&gt;
Comme d'habitude il faut maintenant relancer le service afin que les modifications soient effectives : &lt;br /&gt;
&lt;br /&gt;
     a2dissite ima2a5-wateck.site&lt;br /&gt;
     a2ensite ima2a5-wateck.site&lt;br /&gt;
     service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Notre serveur web est maintenant sécurisé via le protocole https.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Installation de Bind9 ===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet la correspondance entre un nom de domaine et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration de la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous avons tout d'abord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et nous y avons déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
Puis nous avons créé le fichier de description/configuration lui-même que nous avons appelé &amp;lt;code&amp;gt;db.ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
    [...]&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006601 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
    [...]&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom. Pour cela nous modifions les fichiers de configuration &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; : &lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;ima2a5-wateck.site&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.ima2a5-wateck.site.signed&amp;quot;;&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Et &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
        //     0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
        //dnssec-validation auto;&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoqués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte. &lt;br /&gt;
&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
Après avoir réalisé ces étapes et attendu que le registrar effectue les modifications, le site est enfin accessible via le nom &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur DNS avec DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Modification des fichiers de configuration ===&lt;br /&gt;
&lt;br /&gt;
Dans le fichier named.conf.options nous commencons par ajouter l’option &amp;lt;code&amp;gt;dnssec-enable yes;&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite créer un répertoire spécifique qui abritera les clés nécéssaires au fonctionnement de DNSSEC :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir ima2a5-wateck.site.dnssec&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il nous a fallu générer les clés privées et publiques grâce aux commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Nous avons renommé les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK). Voilà le résultat : &lt;br /&gt;
&lt;br /&gt;
    -rw-r--r-- 1 root bind  179 Nov 29 10:12 dsset-ima2a5-wateck.site.&lt;br /&gt;
    -rw-r--r-- 1 root bind  619 Nov 29 09:40 ima2a5-wateck.site-ksk.key&lt;br /&gt;
    -rw------- 1 root bind 1774 Nov 29 09:40 ima2a5-wateck.site-ksk.private&lt;br /&gt;
    -rw-r--r-- 1 root bind  445 Nov 29 09:41 ima2a5-wateck.site-zsk.key&lt;br /&gt;
    -rw------- 1 root bind 1010 Nov 29 09:41 ima2a5-wateck.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
Il nous a ensuite fallu inclure les clefs &amp;lt;code&amp;gt;ksk.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;zsk.key&amp;lt;/code&amp;gt; dans notre fichier de zone et incrémenter sa version (SERIAL) :&lt;br /&gt;
&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-ksk.key&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-zsk.key&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006602 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
  &lt;br /&gt;
Nous avons ensuite signé la zone avec la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-signzone -o ima2a5-wateck.site  -k ima2a5-wateck.site -ksk ../zones/db.ima2a5-wateck.site ima2a5-wateck.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Puis modifié le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; pour utiliser la zone signée de suffixe .signed ainsi que le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
            //     0.0.0.0;&lt;br /&gt;
            // };&lt;br /&gt;
            //dnssec-validation auto;&lt;br /&gt;
            dnssec-enable yes;&lt;br /&gt;
            auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
            listen-on-v6 { any; };&lt;br /&gt;
            allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons redémarré bind9 avec : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La dernière étape consiste à communiquer à Gandi notre clé publique KSK afin d'activer DNSSEC.&lt;br /&gt;
&lt;br /&gt;
=== Transmission de la clé publique à Gandi ===&lt;br /&gt;
&lt;br /&gt;
[[File:clef.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration Internet de la machine eeePC Morue ==&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations nous devons tout d'abord connecté le PC à internet. Pour cela nous avons modifié le fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant de procéder à l'installation, nous mettons d'abords à jour les paquets via la commande :&lt;br /&gt;
&lt;br /&gt;
     apt-get update&lt;br /&gt;
&lt;br /&gt;
Enfin, pour espionner le réseau, nous pouvons installer l'utilitaire Aircrack-ng avec la commande :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
Après avoir branché la clé usb permettant de se connecter en wifi aux réseaux mis à disposition, nous commençons par lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous choisissons l'interface que l'on souhaite écouter  :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sachant que la commande airodump-ng permet d'écouter tous les réseaux WiFi présents, nous sélectionnons le réseau ciblé et son type de cryptage avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous récupérons les données contenues dans les trames échangées et les stockons dans un fichier spécifique.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid [@MAC] wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L'explication des arguments de la commande utilisée est la suivante:&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-bssid: pour préciser le nom du réseau en question&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous disposons des éléments à analyser pour décrypter la clé WEP, mais pour des raisons de ressources matérielles, nous les utilisons avec une autre machine plus puissante via &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;aircrack-ng -b [@MAC] crack1*.cap &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous utilisons le même utilitaire que pour cracker la clé WEP.&lt;br /&gt;
&lt;br /&gt;
Ainsi nous listons les interfaces Wi-Fi avec la commande &amp;lt;code&amp;gt; airmon-ng&amp;lt;/code&amp;gt; afin de repérer le réseau Wi-Fi à cracker. &lt;br /&gt;
&lt;br /&gt;
Ensuite on écoute l'interface&lt;br /&gt;
 airmon-ng start [nom_de_l_interface]&lt;br /&gt;
&lt;br /&gt;
Lorsque l'utilitaire airodump nous indique si des trames WPA sont capturées avec la commande &amp;lt;code&amp;gt;airodump-ng --encrypt wpa wlan0mon&amp;lt;/code&amp;gt;,  nous lançons aircrack-ng pour tenter de craquer la clef WPA en s'aidant d'un dictionnaire. D'où l'utilisation de l'expression &amp;quot;cassage par force brute&amp;quot;, impliquant que l'on doit se rapprocher au maximum du point d'accès.&lt;br /&gt;
 &lt;br /&gt;
A ce niveau, va intervenir l'utilitaire crunch qui va tout simplement créer un dictionnaire de toutes les clés de 8 chiffres car  on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
La commande pour cela est la suivante:&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng&lt;br /&gt;
 aircrack-ng [fichier.cap] -w dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
== Sécurisation d'une clé USB avec cryptsetup ==&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé par installer l'utilitaire cryptsetup :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par lister les disques détectés par l'ordinateur et visualiser les partitions avec &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;.&lt;br /&gt;
Nous avons constaté que l'unique partition de la clé USB à savoir sda était vide&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; permet ensuite de rentrer dans la partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Nous sécurisons la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis définir un mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous un système de fichier au dessus de la partition sécurisée &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
== Sécurisation réseau filaire par EAP-TLS ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous nous sommes beaucoup inspiré des travaux de nos collègues.&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Depuis notre machine virtuelle, nous installons freeradius via la commande suivante:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Puis nous modifierons les fichiers de configuration comme suit:&lt;br /&gt;
* rajouter la ligne suivante sur le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 wateck Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* configurer la borne comme client du serveur radius via le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 client access-point {                                # nom de notre borne &lt;br /&gt;
        ipaddr          = 10.60.0.100                 # @IP de la nborne&lt;br /&gt;
        secret          = glopglop                    # mot de passe&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Tout est OK jusque là, nous devrons arrêter puis relancer le serveur:&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
  freeradius -X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation ===&lt;br /&gt;
Dans cette partie, on dispose de deux bornes wifi a configurer, la premiére en E306 et l'autre en E304, en utilisera le server FreeRadius pour l'identification.&lt;br /&gt;
Tout d'abord effectuons un purge:&lt;br /&gt;
 apt purge brltty&lt;br /&gt;
&lt;br /&gt;
Puis:&lt;br /&gt;
&lt;br /&gt;
1- Acceder à la configuration de la borne wifi :&lt;br /&gt;
&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On change la configuration pour: Port = /dev/ttyUSB0, 9600 bauds et sans control de flux&lt;br /&gt;
&lt;br /&gt;
2- Se mettre en mode previligié :&lt;br /&gt;
&lt;br /&gt;
 enable   &lt;br /&gt;
 Password = &amp;quot;Cisco&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3- Se mettre en mode configuration :&lt;br /&gt;
&lt;br /&gt;
 config term&lt;br /&gt;
&lt;br /&gt;
(On peut aussi verifier la configuration de la borne avec &amp;quot;show run&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NB : Les commandes 5 à 14, sont à faire pour chaque groupe de la promo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4- Pour utiliser le system en 'authentication, authorization, and accounting', il faut cette commande :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5- On crée un server radius pour un groupe :&lt;br /&gt;
&lt;br /&gt;
 radius-server host ip_groupe6 auth-port 1812 acct-port 1813 key mot_secret      // mot_secret : il faut en choisir un . Par exemple (pour notre groupe) &amp;quot;IMA2a5-4fun&amp;quot;. Il faut pas l'oublier cra vous en aurez besoin pour la config de radius &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6- On defini le server group :&lt;br /&gt;
&lt;br /&gt;
 aaa group server radius radius_groupe6                 // on remplace groupe6 par le nom de notre groupe &amp;quot;IMA2a5-4fun&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7- Puis, on associe à ce groupe de serveur le serveur créé sur la VM:&lt;br /&gt;
&lt;br /&gt;
 server ip_VM_groupe6 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8- Ensuite, on defini le login et le groupe server par lequel l'utilisateur passera pour s'authentifier :&lt;br /&gt;
&lt;br /&gt;
 aaa authentication login eap_groupe6 group radius_groupe6   // remplacer groupe6 par le nom de notre groupe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9- On arrive à la création des SSID, protégé par la méthode WPA2-EAP :&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_groupe6                                //  pour nous, groupe6=&amp;quot;IMA2a5_4fun&amp;quot;. [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 vlan num_vlan&lt;br /&gt;
 authentication open eap eap_groupe6  &lt;br /&gt;
 authentication network-eap eap_groupe6  &lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10- Configurer les vlans des groupes :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                  // on rentre d'abord dans l'interface Dot11Radio0&lt;br /&gt;
 encryption vlan num_vlan mode ciphers aes-ccm tkip            // Où x est le numéro du vlan . Pour notre groupe x=7 [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 ssid SSID_groupe6&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter au réseau, il faudra relier l'interfaces virtuelle à l'interface gigabites, via des 'bridge-groupe', et comme il y a plusieurs grouoes, il faut créer autant des sous-interfaces dot11radio0 et puis la relier&lt;br /&gt;
aux sous-interfaces gigabites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
11- Créer une sous-interface pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
 &lt;br /&gt;
 interface dot11Radio0.num_vlan                         //  num_vlan a remplacer par le numéro du vlan  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12- Créer une sous-interface gigabite pour chaque groupe, en donnant à l'instance le numéro du vlan :&lt;br /&gt;
&lt;br /&gt;
 interface gigabite0.num_vlan                          //  num_vlan a remplacer par le numéro du vlan [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 encapsulation dot1Q num_vlan&lt;br /&gt;
 bridge-group num_vlan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13- Ajouter les SSID à l'interface Dot11Radio0&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                                 // se mettre dans la bonne interface (i.e Dot11Radio0)&lt;br /&gt;
 dot11 ssid SSID_groupe                                      // on remplace &amp;quot;groupe&amp;quot; par le nom du groupe de la promo  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
14- rendre les SSID visibles :&lt;br /&gt;
&lt;br /&gt;
 interface Dot11Radio0                               &lt;br /&gt;
 mbssid                                                // Il faut rajouter l'option &amp;quot;mbssid&amp;quot; à l'interface Dot11Radio0&lt;br /&gt;
 dot11 ssid SSID_groupe6                               //  pour notre groupe groupe6=&amp;quot;IMA2a5_4fun&amp;quot;  [https://wiki-ima.plil.fr/mediawiki//index.php/TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020#Bornes_Wi-Fi Voir tableau Borne Wifi]&lt;br /&gt;
 mbssid guest-mode                                     // mettre les ssid en guest-mode pour qu'il soient visibles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 exit&lt;br /&gt;
 exit&lt;br /&gt;
 write&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
15- Attribuer une ip à la borne&lt;br /&gt;
 enable &lt;br /&gt;
 conf t&lt;br /&gt;
 int bvi1 &lt;br /&gt;
 ip address 10.60.0.100 255.255.255.0&lt;br /&gt;
 exit &lt;br /&gt;
 exit &lt;br /&gt;
SSID_groupe&lt;br /&gt;
on peut maintenant pinger le routeur: &amp;lt;code&amp;gt; ping 10.60.0.254 &amp;lt;/code&amp;gt;, mais le les VM&lt;br /&gt;
&lt;br /&gt;
16-Il faut donc rajouter le gateway&lt;br /&gt;
 enable&lt;br /&gt;
 conf t&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 10.60.0.253&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
maintenant on peut reussir à pinger les VM: &amp;lt;code&amp;gt; ping 193.48.57.166 &amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51676</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51676"/>
				<updated>2019-12-08T19:51:58Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Sécurisation réseau filaire par EAP-TLS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== chemins des fichier ==&lt;br /&gt;
/etc/xen/ima2a5-wateck.cfg  (fichier conf pour VM)&lt;br /&gt;
&lt;br /&gt;
/etc/xen# cat ima2a5-wateck.cfg &lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/bind# ls&lt;br /&gt;
bind.keys  db.127  db.empty  db.root	      ima2a5-wateck.site.dnssec  named.conf.default-zones  named.conf.options	    named.run  zones&lt;br /&gt;
db.0	   db.255  db.local  dsset-zone-dns.  named.conf		 named.conf.local	   named.conf.options.save  rndc.key   zones.rfc1918&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/apache2# ls&lt;br /&gt;
apache2.conf  certificate  conf-available  conf-enabled  envvars  logs	magic  mods-available  mods-enabled  ports.conf  sites-available  sites-enabled&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/ssh# ls&lt;br /&gt;
moduli	    ssh_host_dsa_key	  ssh_host_ecdsa_key	  ssh_host_ed25519_key	    ssh_host_rsa_key	  sshd_config&lt;br /&gt;
ssh_config  ssh_host_dsa_key.pub  ssh_host_ecdsa_key.pub  ssh_host_ed25519_key.pub  ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
/etc/hosts pour relier IP à nameserver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle &lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec un registrar&lt;br /&gt;
* installation et configuration d'un serveur DNS sécurisé&lt;br /&gt;
* installation et configuration d'un serveur web sécurisé &lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
* Malick SECK&lt;br /&gt;
* Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     # Configuration file for the Xen instance ima2a5-wateck, created&lt;br /&gt;
     # by xen-tools 4.7 on Fri Nov  8 07:59:07 2019.&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Kernel + memory size&lt;br /&gt;
     #&lt;br /&gt;
     kernel      = '/boot/vmlinuz-4.9.0-6-amd64'&lt;br /&gt;
     extra       = 'elevator=noop'&lt;br /&gt;
     ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'&lt;br /&gt;
     &lt;br /&gt;
     vcpus       = '1'&lt;br /&gt;
     memory      = '256'&lt;br /&gt;
     &lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root        = '/dev/xvda2 ro'&lt;br /&gt;
     disk        = [&lt;br /&gt;
                       'file:/usr/local/xen/domains/ima2a5-wateck/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/ima2a5-wateck/swap.img,xvda1,w',&lt;br /&gt;
	          'phy:/dev/virtual/ima2a5-wateck-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima2a5-wateck-var,xvdb2,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d2,xvdb4,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d3,xvdb5,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Physical volumes&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Hostname&lt;br /&gt;
     #&lt;br /&gt;
     name        = 'ima2a5-wateck'&lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Networking&lt;br /&gt;
     #&lt;br /&gt;
     dhcp        = 'dhcp'&lt;br /&gt;
     vif         = [ 'mac=00:16:3E:05:CB:E5, bridge=IMA2a5' ]&lt;br /&gt;
          &lt;br /&gt;
     #&lt;br /&gt;
     #  Behaviour&lt;br /&gt;
     #&lt;br /&gt;
     on_poweroff = 'destroy'&lt;br /&gt;
     on_reboot   = 'restart'&lt;br /&gt;
     on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de RAID5 pour le stockage de donnée ===&lt;br /&gt;
RAID5 est un système permettant de garantir l'intégrité des données en cas de problème majeur (par exemple un problème matériel sur un disque dur). Afin d'éviter de perdre des données, le système RAID5 propose répartir les données sur plusieurs partition. En cas de problème sur l'une des partitions, il est possible de récupérer les données perdues sur cette dernière à partir des autres partitions toujours intactes. La partie qui suit explique comment nous avons mis en place ce système. Cependant nous n'avons fait que le créer et il n'est pas utilisé (pour des raisons de simplicité pour la réalisation des autres tâches du projet).&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis nous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créées.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter &lt;br /&gt;
 &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Et voilà notre système RAID5 operationnel.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur web ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur web Apache2 ===&lt;br /&gt;
Pour mettre en place notre serveur web nous avons utilisé la solution la plus répandue à savoir un serveur apache2. Il est produit par la Apache Software Foundation. &lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons d'abord installé les paquets apache2.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons le serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur apache2 ===&lt;br /&gt;
Nous avons du configurer ce serveur afin qu'il réponde à nos attente. Nous devons commencer par créer un fichier &amp;lt;code&amp;gt;.conf&amp;lt;/code&amp;gt; que nous avons nommé &amp;lt;code&amp;gt;ima2a5-wateck.site.con&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
   [...]&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-wateck.site&lt;br /&gt;
       ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-wateck&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-wateck.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-wateck.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
   [...] &lt;br /&gt;
Ce fichier sera modifié par la suite lorsque nous sécuriserons le serveur web (https). Une fois ce fichier configuré nous pouvons lancer le serveur.&lt;br /&gt;
&lt;br /&gt;
    a2ensite ima2a5-wateck.site&lt;br /&gt;
&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Le site est maintenant en ligne et il est possible de le consulter en tapant l'adresse &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;. Pour modifier la page web il suffit simplement de modifier le fichier &amp;lt;code&amp;gt;index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur web (Protocole https) ==&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Le protocole SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, comme souvent pour les protocoles sécurisés (utiliser un processus de chiffremment), nous devons généner une paire de clefs &amp;lt;code&amp;gt;.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt;. Pour cela on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Nous avons donc généré un jeu de 2 clefs privée et publique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
Notre clé publique est donc contenue dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;. Ensuite cette clé publique doit être communiqué à notre registrar &amp;quot;Gandi&amp;quot; afin qu'il puisse valider ou non l'authenticité de notre site.&lt;br /&gt;
Gandi peut utiliser plusieurs méthode pour certifier notre site. Nous avons choisi la méthode par &amp;quot;fichier&amp;quot;. Pour cela nous devons fournir à Gandi un fichier temporaire et attendre qu'il soit validé. Une fois valider un certificat &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt; et un certificat &amp;lt;code&amp;gt;.pem&amp;lt;/code&amp;gt; sont générés. &lt;br /&gt;
&lt;br /&gt;
Le protocole http écoute par défaut sur le port 80. Jusqu'ici notre serveur web écoutait donc sur son port 80 pour déceler d'éventuelles tentatives de connexion de la part des clients. Le protocole sécurisé https écoute lui sur le prot 443. Nous avons donc autorisé le serveur à écouter sur le 443 en plus du port 80 et effectué une redirection afin que les clients voulant se conecter via le protocole http soit automatiquement redirigé sur le port 443 afin d'utiliser le protocole https et donc de sécuriser la connexion.&lt;br /&gt;
&lt;br /&gt;
=== Activation du module SSL ===&lt;br /&gt;
Tout d'abord nous devons activer le module SSL sur notre serveur Apache2 : &lt;br /&gt;
&lt;br /&gt;
    sudo a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis il faut relancer le serveur avec la commande : &lt;br /&gt;
&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Modification du VirtualHost ===&lt;br /&gt;
&lt;br /&gt;
Maintenant il est temps de modifier le VirtualHost Apache que nous avions configuré pour fonctionner en http. La nouvelle version donne quelque chose comme cela : &lt;br /&gt;
&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-wateck.site&lt;br /&gt;
        ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
        # Redirection 301  vers le site en HTTPS&lt;br /&gt;
        Redirect permanent / https://www.ima2a5-wateck.site/&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
     #   General setup for the virtual host&lt;br /&gt;
         DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
         ServerName ima2a5-wateck.site&lt;br /&gt;
         ServerAdmin gael.watbled@polytech-lille.net&lt;br /&gt;
         ErrorLog &amp;quot;/etc/apache2/logs/error_log&amp;quot;&lt;br /&gt;
         TransferLog &amp;quot;/etc/apache2/logs/access_log&amp;quot;&lt;br /&gt;
      # Activation du SSL&lt;br /&gt;
         SSLEngine On&lt;br /&gt;
        # Activation de tous les protocoles s  curis  s (TLS v1.0, v1.1 et TLS v1.2) touut en d  sactivant les protocoles non s  curis  s (SSL v2, SSL v3)&lt;br /&gt;
        SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
        # Le navigateur devra choisir une m  thode de chiffrement en respectant l'ordre indiqu  e dans SSLCipherSuite&lt;br /&gt;
        SSLHonorCipherOrder on&lt;br /&gt;
&lt;br /&gt;
     # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.crt&amp;quot;&lt;br /&gt;
       SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.pem&amp;quot;&lt;br /&gt;
     # Chemin vers la cl  e priv  e du certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.key&amp;quot;&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Comme nous l'avons décrit précemment la première partie du fichier de configuration des Hôtes virtuels permet la redirection du port 80 vers le port 443. Ce qui change par rapport à la première version est l'activation du protocole SSL ainsi que la description des chemins pour accèder aux diférents certificats ou clés.&lt;br /&gt;
&lt;br /&gt;
    root@ima2a5-wateck:/etc/apache2/certificate# ls -l&lt;br /&gt;
    total 16&lt;br /&gt;
    -rw-r--r-- 1 root root 2155 Nov 28 08:25 ima2a5-wateck.crt&lt;br /&gt;
    -rw-r--r-- 1 root root 1148 Nov 28 08:12 ima2a5-wateck.csr&lt;br /&gt;
    -rw-r--r-- 1 root root 1705 Nov 28 08:09 ima2a5-wateck.key&lt;br /&gt;
    -rw-r--r-- 1 root root 2111 Nov 28 08:14 ima2a5-wateck.pem&lt;br /&gt;
&lt;br /&gt;
Comme d'habitude il faut maintenant relancer le service afin que les modifications soient effectives : &lt;br /&gt;
&lt;br /&gt;
     a2dissite ima2a5-wateck.site&lt;br /&gt;
     a2ensite ima2a5-wateck.site&lt;br /&gt;
     service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Notre serveur web est maintenant sécurisé via le protocole https.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Installation de Bind9 ===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet la correspondance entre un nom de domaine et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration de la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous avons tout d'abord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et nous y avons déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
Puis nous avons créé le fichier de description/configuration lui-même que nous avons appelé &amp;lt;code&amp;gt;db.ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
    [...]&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006601 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
    [...]&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom. Pour cela nous modifions les fichiers de configuration &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; : &lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;ima2a5-wateck.site&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.ima2a5-wateck.site.signed&amp;quot;;&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Et &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
        //     0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
        //dnssec-validation auto;&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoqués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte. &lt;br /&gt;
&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
Après avoir réalisé ces étapes et attendu que le registrar effectue les modifications, le site est enfin accessible via le nom &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur DNS avec DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Modification des fichiers de configuration ===&lt;br /&gt;
&lt;br /&gt;
Dans le fichier named.conf.options nous commencons par ajouter l’option &amp;lt;code&amp;gt;dnssec-enable yes;&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite créer un répertoire spécifique qui abritera les clés nécéssaires au fonctionnement de DNSSEC :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir ima2a5-wateck.site.dnssec&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il nous a fallu générer les clés privées et publiques grâce aux commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Nous avons renommé les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK). Voilà le résultat : &lt;br /&gt;
&lt;br /&gt;
    -rw-r--r-- 1 root bind  179 Nov 29 10:12 dsset-ima2a5-wateck.site.&lt;br /&gt;
    -rw-r--r-- 1 root bind  619 Nov 29 09:40 ima2a5-wateck.site-ksk.key&lt;br /&gt;
    -rw------- 1 root bind 1774 Nov 29 09:40 ima2a5-wateck.site-ksk.private&lt;br /&gt;
    -rw-r--r-- 1 root bind  445 Nov 29 09:41 ima2a5-wateck.site-zsk.key&lt;br /&gt;
    -rw------- 1 root bind 1010 Nov 29 09:41 ima2a5-wateck.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
Il nous a ensuite fallu inclure les clefs &amp;lt;code&amp;gt;ksk.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;zsk.key&amp;lt;/code&amp;gt; dans notre fichier de zone et incrémenter sa version (SERIAL) :&lt;br /&gt;
&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-ksk.key&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-zsk.key&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006602 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
  &lt;br /&gt;
Nous avons ensuite signé la zone avec la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-signzone -o ima2a5-wateck.site  -k ima2a5-wateck.site -ksk ../zones/db.ima2a5-wateck.site ima2a5-wateck.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Puis modifié le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; pour utiliser la zone signée de suffixe .signed ainsi que le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
            //     0.0.0.0;&lt;br /&gt;
            // };&lt;br /&gt;
            //dnssec-validation auto;&lt;br /&gt;
            dnssec-enable yes;&lt;br /&gt;
            auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
            listen-on-v6 { any; };&lt;br /&gt;
            allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons redémarré bind9 avec : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La dernière étape consiste à communiquer à Gandi notre clé publique KSK afin d'activer DNSSEC.&lt;br /&gt;
&lt;br /&gt;
=== Transmission de la clé publique à Gandi ===&lt;br /&gt;
&lt;br /&gt;
[[File:clef.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration Internet de la machine eeePC Morue ==&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations nous devons tout d'abord connecté le PC à internet. Pour cela nous avons modifié le fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant de procéder à l'installation, nous mettons d'abords à jour les paquets via la commande :&lt;br /&gt;
&lt;br /&gt;
     apt-get update&lt;br /&gt;
&lt;br /&gt;
Enfin, pour espionner le réseau, nous pouvons installer l'utilitaire Aircrack-ng avec la commande :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
Après avoir branché la clé usb permettant de se connecter en wifi aux réseaux mis à disposition, nous commençons par lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous choisissons l'interface que l'on souhaite écouter  :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sachant que la commande airodump-ng permet d'écouter tous les réseaux WiFi présents, nous sélectionnons le réseau ciblé et son type de cryptage avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous récupérons les données contenues dans les trames échangées et les stockons dans un fichier spécifique.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid [@MAC] wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L'explication des arguments de la commande utilisée est la suivante:&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-bssid: pour préciser le nom du réseau en question&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous disposons des éléments à analyser pour décrypter la clé WEP, mais pour des raisons de ressources matérielles, nous les utilisons avec une autre machine plus puissante via &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;aircrack-ng -b [@MAC] crack1*.cap &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous utilisons le même utilitaire que pour cracker la clé WEP.&lt;br /&gt;
&lt;br /&gt;
Ainsi nous listons les interfaces Wi-Fi avec la commande &amp;lt;code&amp;gt; airmon-ng&amp;lt;/code&amp;gt; afin de repérer le réseau Wi-Fi à cracker. &lt;br /&gt;
&lt;br /&gt;
Ensuite on écoute l'interface&lt;br /&gt;
 airmon-ng start [nom_de_l_interface]&lt;br /&gt;
&lt;br /&gt;
Lorsque l'utilitaire airodump nous indique si des trames WPA sont capturées avec la commande &amp;lt;code&amp;gt;airodump-ng --encrypt wpa wlan0mon&amp;lt;/code&amp;gt;,  nous lançons aircrack-ng pour tenter de craquer la clef WPA en s'aidant d'un dictionnaire. D'où l'utilisation de l'expression &amp;quot;cassage par force brute&amp;quot;, impliquant que l'on doit se rapprocher au maximum du point d'accès.&lt;br /&gt;
 &lt;br /&gt;
A ce niveau, va intervenir l'utilitaire crunch qui va tout simplement créer un dictionnaire de toutes les clés de 8 chiffres car  on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
La commande pour cela est la suivante:&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng&lt;br /&gt;
 aircrack-ng [fichier.cap] -w dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
== Sécurisation d'une clé USB avec cryptsetup ==&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé par installer l'utilitaire cryptsetup :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par lister les disques détectés par l'ordinateur et visualiser les partitions avec &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;.&lt;br /&gt;
Nous avons constaté que l'unique partition de la clé USB à savoir sda était vide&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; permet ensuite de rentrer dans la partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Nous sécurisons la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis définir un mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous un système de fichier au dessus de la partition sécurisée &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
== Sécurisation réseau filaire par EAP-TLS ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous nous sommes beaucoup inspiré des travaux de nos collègues.&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur FreeRadius ===&lt;br /&gt;
&lt;br /&gt;
Depuis notre machine virtuelle, nous installons freeradius via la commande suivante:&lt;br /&gt;
&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Puis nous modifierons les fichiers de configuration comme suit:&lt;br /&gt;
* rajouter la ligne suivante sur le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 wateck Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
     default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
* modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0//mods-enabled/mschap&amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 with_ntdomain_hack = yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* configurer la borne comme client du serveur radius via le fichier &amp;lt;code&amp;gt; /etc/freeradius/3.0/clients.conf &amp;lt;/code&amp;gt; comme suit:&lt;br /&gt;
&lt;br /&gt;
 client access-point {                                # nom de notre borne &lt;br /&gt;
        ipaddr          = 10.60.0.100                 # @IP de la nborne&lt;br /&gt;
        secret          = glopglop                    # mot de passe&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Tout est OK jusque là, nous devrons arrêter puis relancer le serveur:&lt;br /&gt;
  service freeradius stop&lt;br /&gt;
  freeradius -X&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51671</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51671"/>
				<updated>2019-12-08T19:39:38Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Sécurisation d'une clé USB avec cryptsetup */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== chemins des fichier ==&lt;br /&gt;
/etc/xen/ima2a5-wateck.cfg  (fichier conf pour VM)&lt;br /&gt;
&lt;br /&gt;
/etc/xen# cat ima2a5-wateck.cfg &lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/bind# ls&lt;br /&gt;
bind.keys  db.127  db.empty  db.root	      ima2a5-wateck.site.dnssec  named.conf.default-zones  named.conf.options	    named.run  zones&lt;br /&gt;
db.0	   db.255  db.local  dsset-zone-dns.  named.conf		 named.conf.local	   named.conf.options.save  rndc.key   zones.rfc1918&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/apache2# ls&lt;br /&gt;
apache2.conf  certificate  conf-available  conf-enabled  envvars  logs	magic  mods-available  mods-enabled  ports.conf  sites-available  sites-enabled&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/ssh# ls&lt;br /&gt;
moduli	    ssh_host_dsa_key	  ssh_host_ecdsa_key	  ssh_host_ed25519_key	    ssh_host_rsa_key	  sshd_config&lt;br /&gt;
ssh_config  ssh_host_dsa_key.pub  ssh_host_ecdsa_key.pub  ssh_host_ed25519_key.pub  ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
/etc/hosts pour relier IP à nameserver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle &lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec un registrar&lt;br /&gt;
* installation et configuration d'un serveur DNS sécurisé&lt;br /&gt;
* installation et configuration d'un serveur web sécurisé &lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
* Malick SECK&lt;br /&gt;
* Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     # Configuration file for the Xen instance ima2a5-wateck, created&lt;br /&gt;
     # by xen-tools 4.7 on Fri Nov  8 07:59:07 2019.&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Kernel + memory size&lt;br /&gt;
     #&lt;br /&gt;
     kernel      = '/boot/vmlinuz-4.9.0-6-amd64'&lt;br /&gt;
     extra       = 'elevator=noop'&lt;br /&gt;
     ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'&lt;br /&gt;
     &lt;br /&gt;
     vcpus       = '1'&lt;br /&gt;
     memory      = '256'&lt;br /&gt;
     &lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root        = '/dev/xvda2 ro'&lt;br /&gt;
     disk        = [&lt;br /&gt;
                       'file:/usr/local/xen/domains/ima2a5-wateck/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/ima2a5-wateck/swap.img,xvda1,w',&lt;br /&gt;
	          'phy:/dev/virtual/ima2a5-wateck-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima2a5-wateck-var,xvdb2,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d2,xvdb4,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d3,xvdb5,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Physical volumes&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Hostname&lt;br /&gt;
     #&lt;br /&gt;
     name        = 'ima2a5-wateck'&lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Networking&lt;br /&gt;
     #&lt;br /&gt;
     dhcp        = 'dhcp'&lt;br /&gt;
     vif         = [ 'mac=00:16:3E:05:CB:E5, bridge=IMA2a5' ]&lt;br /&gt;
          &lt;br /&gt;
     #&lt;br /&gt;
     #  Behaviour&lt;br /&gt;
     #&lt;br /&gt;
     on_poweroff = 'destroy'&lt;br /&gt;
     on_reboot   = 'restart'&lt;br /&gt;
     on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de RAID5 pour le stockage de donnée ===&lt;br /&gt;
RAID5 est un système permettant de garantir l'intégrité des données en cas de problème majeur (par exemple un problème matériel sur un disque dur). Afin d'éviter de perdre des données, le système RAID5 propose répartir les données sur plusieurs partition. En cas de problème sur l'une des partitions, il est possible de récupérer les données perdues sur cette dernière à partir des autres partitions toujours intactes. La partie qui suit explique comment nous avons mis en place ce système. Cependant nous n'avons fait que le créer et il n'est pas utilisé (pour des raisons de simplicité pour la réalisation des autres tâches du projet).&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis nous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créées.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter &lt;br /&gt;
 &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Et voilà notre système RAID5 operationnel.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur web ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur web Apache2 ===&lt;br /&gt;
Pour mettre en place notre serveur web nous avons utilisé la solution la plus répandue à savoir un serveur apache2. Il est produit par la Apache Software Foundation. &lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons d'abord installé les paquets apache2.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons le serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur apache2 ===&lt;br /&gt;
Nous avons du configurer ce serveur afin qu'il réponde à nos attente. Nous devons commencer par créer un fichier &amp;lt;code&amp;gt;.conf&amp;lt;/code&amp;gt; que nous avons nommé &amp;lt;code&amp;gt;ima2a5-wateck.site.con&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
   [...]&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-wateck.site&lt;br /&gt;
       ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-wateck&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-wateck.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-wateck.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
   [...] &lt;br /&gt;
Ce fichier sera modifié par la suite lorsque nous sécuriserons le serveur web (https). Une fois ce fichier configuré nous pouvons lancer le serveur.&lt;br /&gt;
&lt;br /&gt;
    a2ensite ima2a5-wateck.site&lt;br /&gt;
&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Le site est maintenant en ligne et il est possible de le consulter en tapant l'adresse &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;. Pour modifier la page web il suffit simplement de modifier le fichier &amp;lt;code&amp;gt;index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur web (Protocole https) ==&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Le protocole SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, comme souvent pour les protocoles sécurisés (utiliser un processus de chiffremment), nous devons généner une paire de clefs &amp;lt;code&amp;gt;.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt;. Pour cela on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Nous avons donc généré un jeu de 2 clefs privée et publique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
Notre clé publique est donc contenue dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;. Ensuite cette clé publique doit être communiqué à notre registrar &amp;quot;Gandi&amp;quot; afin qu'il puisse valider ou non l'authenticité de notre site.&lt;br /&gt;
Gandi peut utiliser plusieurs méthode pour certifier notre site. Nous avons choisi la méthode par &amp;quot;fichier&amp;quot;. Pour cela nous devons fournir à Gandi un fichier temporaire et attendre qu'il soit validé. Une fois valider un certificat &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt; et un certificat &amp;lt;code&amp;gt;.pem&amp;lt;/code&amp;gt; sont générés. &lt;br /&gt;
&lt;br /&gt;
Le protocole http écoute par défaut sur le port 80. Jusqu'ici notre serveur web écoutait donc sur son port 80 pour déceler d'éventuelles tentatives de connexion de la part des clients. Le protocole sécurisé https écoute lui sur le prot 443. Nous avons donc autorisé le serveur à écouter sur le 443 en plus du port 80 et effectué une redirection afin que les clients voulant se conecter via le protocole http soit automatiquement redirigé sur le port 443 afin d'utiliser le protocole https et donc de sécuriser la connexion.&lt;br /&gt;
&lt;br /&gt;
=== Activation du module SSL ===&lt;br /&gt;
Tout d'abord nous devons activer le module SSL sur notre serveur Apache2 : &lt;br /&gt;
&lt;br /&gt;
    sudo a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis il faut relancer le serveur avec la commande : &lt;br /&gt;
&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Modification du VirtualHost ===&lt;br /&gt;
&lt;br /&gt;
Maintenant il est temps de modifier le VirtualHost Apache que nous avions configuré pour fonctionner en http. La nouvelle version donne quelque chose comme cela : &lt;br /&gt;
&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-wateck.site&lt;br /&gt;
        ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
        # Redirection 301  vers le site en HTTPS&lt;br /&gt;
        Redirect permanent / https://www.ima2a5-wateck.site/&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
     #   General setup for the virtual host&lt;br /&gt;
         DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
         ServerName ima2a5-wateck.site&lt;br /&gt;
         ServerAdmin gael.watbled@polytech-lille.net&lt;br /&gt;
         ErrorLog &amp;quot;/etc/apache2/logs/error_log&amp;quot;&lt;br /&gt;
         TransferLog &amp;quot;/etc/apache2/logs/access_log&amp;quot;&lt;br /&gt;
      # Activation du SSL&lt;br /&gt;
         SSLEngine On&lt;br /&gt;
        # Activation de tous les protocoles s  curis  s (TLS v1.0, v1.1 et TLS v1.2) touut en d  sactivant les protocoles non s  curis  s (SSL v2, SSL v3)&lt;br /&gt;
        SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
        # Le navigateur devra choisir une m  thode de chiffrement en respectant l'ordre indiqu  e dans SSLCipherSuite&lt;br /&gt;
        SSLHonorCipherOrder on&lt;br /&gt;
&lt;br /&gt;
     # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.crt&amp;quot;&lt;br /&gt;
       SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.pem&amp;quot;&lt;br /&gt;
     # Chemin vers la cl  e priv  e du certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.key&amp;quot;&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Comme nous l'avons décrit précemment la première partie du fichier de configuration des Hôtes virtuels permet la redirection du port 80 vers le port 443. Ce qui change par rapport à la première version est l'activation du protocole SSL ainsi que la description des chemins pour accèder aux diférents certificats ou clés.&lt;br /&gt;
&lt;br /&gt;
    root@ima2a5-wateck:/etc/apache2/certificate# ls -l&lt;br /&gt;
    total 16&lt;br /&gt;
    -rw-r--r-- 1 root root 2155 Nov 28 08:25 ima2a5-wateck.crt&lt;br /&gt;
    -rw-r--r-- 1 root root 1148 Nov 28 08:12 ima2a5-wateck.csr&lt;br /&gt;
    -rw-r--r-- 1 root root 1705 Nov 28 08:09 ima2a5-wateck.key&lt;br /&gt;
    -rw-r--r-- 1 root root 2111 Nov 28 08:14 ima2a5-wateck.pem&lt;br /&gt;
&lt;br /&gt;
Comme d'habitude il faut maintenant relancer le service afin que les modifications soient effectives : &lt;br /&gt;
&lt;br /&gt;
     a2dissite ima2a5-wateck.site&lt;br /&gt;
     a2ensite ima2a5-wateck.site&lt;br /&gt;
     service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Notre serveur web est maintenant sécurisé via le protocole https.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Installation de Bind9 ===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet la correspondance entre un nom de domaine et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration de la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous avons tout d'abord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et nous y avons déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
Puis nous avons créé le fichier de description/configuration lui-même que nous avons appelé &amp;lt;code&amp;gt;db.ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
    [...]&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006601 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
    [...]&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom. Pour cela nous modifions les fichiers de configuration &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; : &lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;ima2a5-wateck.site&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.ima2a5-wateck.site.signed&amp;quot;;&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Et &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
        //     0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
        //dnssec-validation auto;&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoqués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte. &lt;br /&gt;
&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
Après avoir réalisé ces étapes et attendu que le registrar effectue les modifications, le site est enfin accessible via le nom &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur DNS avec DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Modification des fichiers de configuration ===&lt;br /&gt;
&lt;br /&gt;
Dans le fichier named.conf.options nous commencons par ajouter l’option &amp;lt;code&amp;gt;dnssec-enable yes;&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite créer un répertoire spécifique qui abritera les clés nécéssaires au fonctionnement de DNSSEC :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir ima2a5-wateck.site.dnssec&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il nous a fallu générer les clés privées et publiques grâce aux commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Nous avons renommé les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK). Voilà le résultat : &lt;br /&gt;
&lt;br /&gt;
    -rw-r--r-- 1 root bind  179 Nov 29 10:12 dsset-ima2a5-wateck.site.&lt;br /&gt;
    -rw-r--r-- 1 root bind  619 Nov 29 09:40 ima2a5-wateck.site-ksk.key&lt;br /&gt;
    -rw------- 1 root bind 1774 Nov 29 09:40 ima2a5-wateck.site-ksk.private&lt;br /&gt;
    -rw-r--r-- 1 root bind  445 Nov 29 09:41 ima2a5-wateck.site-zsk.key&lt;br /&gt;
    -rw------- 1 root bind 1010 Nov 29 09:41 ima2a5-wateck.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
Il nous a ensuite fallu inclure les clefs &amp;lt;code&amp;gt;ksk.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;zsk.key&amp;lt;/code&amp;gt; dans notre fichier de zone et incrémenter sa version (SERIAL) :&lt;br /&gt;
&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-ksk.key&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-zsk.key&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006602 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
  &lt;br /&gt;
Nous avons ensuite signé la zone avec la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-signzone -o ima2a5-wateck.site  -k ima2a5-wateck.site -ksk ../zones/db.ima2a5-wateck.site ima2a5-wateck.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Puis modifié le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; pour utiliser la zone signée de suffixe .signed ainsi que le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
            //     0.0.0.0;&lt;br /&gt;
            // };&lt;br /&gt;
            //dnssec-validation auto;&lt;br /&gt;
            dnssec-enable yes;&lt;br /&gt;
            auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
            listen-on-v6 { any; };&lt;br /&gt;
            allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons redémarré bind9 avec : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La dernière étape consiste à communiquer à Gandi notre clé publique KSK afin d'activer DNSSEC.&lt;br /&gt;
&lt;br /&gt;
=== Transmission de la clé publique à Gandi ===&lt;br /&gt;
&lt;br /&gt;
[[File:clef.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration Internet de la machine eeePC Morue ==&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations nous devons tout d'abord connecté le PC à internet. Pour cela nous avons modifié le fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant de procéder à l'installation, nous mettons d'abords à jour les paquets via la commande :&lt;br /&gt;
&lt;br /&gt;
     apt-get update&lt;br /&gt;
&lt;br /&gt;
Enfin, pour espionner le réseau, nous pouvons installer l'utilitaire Aircrack-ng avec la commande :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
Après avoir branché la clé usb permettant de se connecter en wifi aux réseaux mis à disposition, nous commençons par lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous choisissons l'interface que l'on souhaite écouter  :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sachant que la commande airodump-ng permet d'écouter tous les réseaux WiFi présents, nous sélectionnons le réseau ciblé et son type de cryptage avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous récupérons les données contenues dans les trames échangées et les stockons dans un fichier spécifique.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid [@MAC] wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L'explication des arguments de la commande utilisée est la suivante:&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-bssid: pour préciser le nom du réseau en question&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous disposons des éléments à analyser pour décrypter la clé WEP, mais pour des raisons de ressources matérielles, nous les utilisons avec une autre machine plus puissante via &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;aircrack-ng -b [@MAC] crack1*.cap &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous utilisons le même utilitaire que pour cracker la clé WEP.&lt;br /&gt;
&lt;br /&gt;
Ainsi nous listons les interfaces Wi-Fi avec la commande &amp;lt;code&amp;gt; airmon-ng&amp;lt;/code&amp;gt; afin de repérer le réseau Wi-Fi à cracker. &lt;br /&gt;
&lt;br /&gt;
Ensuite on écoute l'interface&lt;br /&gt;
 airmon-ng start [nom_de_l_interface]&lt;br /&gt;
&lt;br /&gt;
Lorsque l'utilitaire airodump nous indique si des trames WPA sont capturées avec la commande &amp;lt;code&amp;gt;airodump-ng --encrypt wpa wlan0mon&amp;lt;/code&amp;gt;,  nous lançons aircrack-ng pour tenter de craquer la clef WPA en s'aidant d'un dictionnaire. D'où l'utilisation de l'expression &amp;quot;cassage par force brute&amp;quot;, impliquant que l'on doit se rapprocher au maximum du point d'accès.&lt;br /&gt;
 &lt;br /&gt;
A ce niveau, va intervenir l'utilitaire crunch qui va tout simplement créer un dictionnaire de toutes les clés de 8 chiffres car  on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
La commande pour cela est la suivante:&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng&lt;br /&gt;
 aircrack-ng [fichier.cap] -w dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
== Sécurisation d'une clé USB avec cryptsetup ==&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé par installer l'utilitaire cryptsetup :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par lister les disques détectés par l'ordinateur et visualiser les partitions avec &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;.&lt;br /&gt;
Nous avons constaté que l'unique partition de la clé USB à savoir sda était vide&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; permet ensuite de rentrer dans la partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Nous sécurisons la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis définir un mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous un système de fichier au dessus de la partition sécurisée &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
== Sécurisation réseau filaire par EAP-TLS ==&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51670</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51670"/>
				<updated>2019-12-08T19:36:25Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Cassage de clé WPA-PSK */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== chemins des fichier ==&lt;br /&gt;
/etc/xen/ima2a5-wateck.cfg  (fichier conf pour VM)&lt;br /&gt;
&lt;br /&gt;
/etc/xen# cat ima2a5-wateck.cfg &lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/bind# ls&lt;br /&gt;
bind.keys  db.127  db.empty  db.root	      ima2a5-wateck.site.dnssec  named.conf.default-zones  named.conf.options	    named.run  zones&lt;br /&gt;
db.0	   db.255  db.local  dsset-zone-dns.  named.conf		 named.conf.local	   named.conf.options.save  rndc.key   zones.rfc1918&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/apache2# ls&lt;br /&gt;
apache2.conf  certificate  conf-available  conf-enabled  envvars  logs	magic  mods-available  mods-enabled  ports.conf  sites-available  sites-enabled&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/ssh# ls&lt;br /&gt;
moduli	    ssh_host_dsa_key	  ssh_host_ecdsa_key	  ssh_host_ed25519_key	    ssh_host_rsa_key	  sshd_config&lt;br /&gt;
ssh_config  ssh_host_dsa_key.pub  ssh_host_ecdsa_key.pub  ssh_host_ed25519_key.pub  ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
/etc/hosts pour relier IP à nameserver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle &lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec un registrar&lt;br /&gt;
* installation et configuration d'un serveur DNS sécurisé&lt;br /&gt;
* installation et configuration d'un serveur web sécurisé &lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
* Malick SECK&lt;br /&gt;
* Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     # Configuration file for the Xen instance ima2a5-wateck, created&lt;br /&gt;
     # by xen-tools 4.7 on Fri Nov  8 07:59:07 2019.&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Kernel + memory size&lt;br /&gt;
     #&lt;br /&gt;
     kernel      = '/boot/vmlinuz-4.9.0-6-amd64'&lt;br /&gt;
     extra       = 'elevator=noop'&lt;br /&gt;
     ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'&lt;br /&gt;
     &lt;br /&gt;
     vcpus       = '1'&lt;br /&gt;
     memory      = '256'&lt;br /&gt;
     &lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root        = '/dev/xvda2 ro'&lt;br /&gt;
     disk        = [&lt;br /&gt;
                       'file:/usr/local/xen/domains/ima2a5-wateck/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/ima2a5-wateck/swap.img,xvda1,w',&lt;br /&gt;
	          'phy:/dev/virtual/ima2a5-wateck-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima2a5-wateck-var,xvdb2,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d2,xvdb4,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d3,xvdb5,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Physical volumes&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Hostname&lt;br /&gt;
     #&lt;br /&gt;
     name        = 'ima2a5-wateck'&lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Networking&lt;br /&gt;
     #&lt;br /&gt;
     dhcp        = 'dhcp'&lt;br /&gt;
     vif         = [ 'mac=00:16:3E:05:CB:E5, bridge=IMA2a5' ]&lt;br /&gt;
          &lt;br /&gt;
     #&lt;br /&gt;
     #  Behaviour&lt;br /&gt;
     #&lt;br /&gt;
     on_poweroff = 'destroy'&lt;br /&gt;
     on_reboot   = 'restart'&lt;br /&gt;
     on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de RAID5 pour le stockage de donnée ===&lt;br /&gt;
RAID5 est un système permettant de garantir l'intégrité des données en cas de problème majeur (par exemple un problème matériel sur un disque dur). Afin d'éviter de perdre des données, le système RAID5 propose répartir les données sur plusieurs partition. En cas de problème sur l'une des partitions, il est possible de récupérer les données perdues sur cette dernière à partir des autres partitions toujours intactes. La partie qui suit explique comment nous avons mis en place ce système. Cependant nous n'avons fait que le créer et il n'est pas utilisé (pour des raisons de simplicité pour la réalisation des autres tâches du projet).&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis nous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créées.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter &lt;br /&gt;
 &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Et voilà notre système RAID5 operationnel.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur web ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur web Apache2 ===&lt;br /&gt;
Pour mettre en place notre serveur web nous avons utilisé la solution la plus répandue à savoir un serveur apache2. Il est produit par la Apache Software Foundation. &lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons d'abord installé les paquets apache2.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons le serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur apache2 ===&lt;br /&gt;
Nous avons du configurer ce serveur afin qu'il réponde à nos attente. Nous devons commencer par créer un fichier &amp;lt;code&amp;gt;.conf&amp;lt;/code&amp;gt; que nous avons nommé &amp;lt;code&amp;gt;ima2a5-wateck.site.con&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
   [...]&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-wateck.site&lt;br /&gt;
       ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-wateck&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-wateck.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-wateck.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
   [...] &lt;br /&gt;
Ce fichier sera modifié par la suite lorsque nous sécuriserons le serveur web (https). Une fois ce fichier configuré nous pouvons lancer le serveur.&lt;br /&gt;
&lt;br /&gt;
    a2ensite ima2a5-wateck.site&lt;br /&gt;
&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Le site est maintenant en ligne et il est possible de le consulter en tapant l'adresse &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;. Pour modifier la page web il suffit simplement de modifier le fichier &amp;lt;code&amp;gt;index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur web (Protocole https) ==&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Le protocole SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, comme souvent pour les protocoles sécurisés (utiliser un processus de chiffremment), nous devons généner une paire de clefs &amp;lt;code&amp;gt;.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt;. Pour cela on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Nous avons donc généré un jeu de 2 clefs privée et publique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
Notre clé publique est donc contenue dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;. Ensuite cette clé publique doit être communiqué à notre registrar &amp;quot;Gandi&amp;quot; afin qu'il puisse valider ou non l'authenticité de notre site.&lt;br /&gt;
Gandi peut utiliser plusieurs méthode pour certifier notre site. Nous avons choisi la méthode par &amp;quot;fichier&amp;quot;. Pour cela nous devons fournir à Gandi un fichier temporaire et attendre qu'il soit validé. Une fois valider un certificat &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt; et un certificat &amp;lt;code&amp;gt;.pem&amp;lt;/code&amp;gt; sont générés. &lt;br /&gt;
&lt;br /&gt;
Le protocole http écoute par défaut sur le port 80. Jusqu'ici notre serveur web écoutait donc sur son port 80 pour déceler d'éventuelles tentatives de connexion de la part des clients. Le protocole sécurisé https écoute lui sur le prot 443. Nous avons donc autorisé le serveur à écouter sur le 443 en plus du port 80 et effectué une redirection afin que les clients voulant se conecter via le protocole http soit automatiquement redirigé sur le port 443 afin d'utiliser le protocole https et donc de sécuriser la connexion.&lt;br /&gt;
&lt;br /&gt;
=== Activation du module SSL ===&lt;br /&gt;
Tout d'abord nous devons activer le module SSL sur notre serveur Apache2 : &lt;br /&gt;
&lt;br /&gt;
    sudo a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis il faut relancer le serveur avec la commande : &lt;br /&gt;
&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Modification du VirtualHost ===&lt;br /&gt;
&lt;br /&gt;
Maintenant il est temps de modifier le VirtualHost Apache que nous avions configuré pour fonctionner en http. La nouvelle version donne quelque chose comme cela : &lt;br /&gt;
&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-wateck.site&lt;br /&gt;
        ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
        # Redirection 301  vers le site en HTTPS&lt;br /&gt;
        Redirect permanent / https://www.ima2a5-wateck.site/&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
     #   General setup for the virtual host&lt;br /&gt;
         DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
         ServerName ima2a5-wateck.site&lt;br /&gt;
         ServerAdmin gael.watbled@polytech-lille.net&lt;br /&gt;
         ErrorLog &amp;quot;/etc/apache2/logs/error_log&amp;quot;&lt;br /&gt;
         TransferLog &amp;quot;/etc/apache2/logs/access_log&amp;quot;&lt;br /&gt;
      # Activation du SSL&lt;br /&gt;
         SSLEngine On&lt;br /&gt;
        # Activation de tous les protocoles s  curis  s (TLS v1.0, v1.1 et TLS v1.2) touut en d  sactivant les protocoles non s  curis  s (SSL v2, SSL v3)&lt;br /&gt;
        SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
        # Le navigateur devra choisir une m  thode de chiffrement en respectant l'ordre indiqu  e dans SSLCipherSuite&lt;br /&gt;
        SSLHonorCipherOrder on&lt;br /&gt;
&lt;br /&gt;
     # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.crt&amp;quot;&lt;br /&gt;
       SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.pem&amp;quot;&lt;br /&gt;
     # Chemin vers la cl  e priv  e du certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.key&amp;quot;&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Comme nous l'avons décrit précemment la première partie du fichier de configuration des Hôtes virtuels permet la redirection du port 80 vers le port 443. Ce qui change par rapport à la première version est l'activation du protocole SSL ainsi que la description des chemins pour accèder aux diférents certificats ou clés.&lt;br /&gt;
&lt;br /&gt;
    root@ima2a5-wateck:/etc/apache2/certificate# ls -l&lt;br /&gt;
    total 16&lt;br /&gt;
    -rw-r--r-- 1 root root 2155 Nov 28 08:25 ima2a5-wateck.crt&lt;br /&gt;
    -rw-r--r-- 1 root root 1148 Nov 28 08:12 ima2a5-wateck.csr&lt;br /&gt;
    -rw-r--r-- 1 root root 1705 Nov 28 08:09 ima2a5-wateck.key&lt;br /&gt;
    -rw-r--r-- 1 root root 2111 Nov 28 08:14 ima2a5-wateck.pem&lt;br /&gt;
&lt;br /&gt;
Comme d'habitude il faut maintenant relancer le service afin que les modifications soient effectives : &lt;br /&gt;
&lt;br /&gt;
     a2dissite ima2a5-wateck.site&lt;br /&gt;
     a2ensite ima2a5-wateck.site&lt;br /&gt;
     service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Notre serveur web est maintenant sécurisé via le protocole https.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Installation de Bind9 ===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet la correspondance entre un nom de domaine et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration de la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous avons tout d'abord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et nous y avons déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
Puis nous avons créé le fichier de description/configuration lui-même que nous avons appelé &amp;lt;code&amp;gt;db.ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
    [...]&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006601 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
    [...]&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom. Pour cela nous modifions les fichiers de configuration &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; : &lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;ima2a5-wateck.site&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.ima2a5-wateck.site.signed&amp;quot;;&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Et &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
        //     0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
        //dnssec-validation auto;&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoqués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte. &lt;br /&gt;
&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
Après avoir réalisé ces étapes et attendu que le registrar effectue les modifications, le site est enfin accessible via le nom &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur DNS avec DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Modification des fichiers de configuration ===&lt;br /&gt;
&lt;br /&gt;
Dans le fichier named.conf.options nous commencons par ajouter l’option &amp;lt;code&amp;gt;dnssec-enable yes;&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite créer un répertoire spécifique qui abritera les clés nécéssaires au fonctionnement de DNSSEC :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir ima2a5-wateck.site.dnssec&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il nous a fallu générer les clés privées et publiques grâce aux commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Nous avons renommé les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK). Voilà le résultat : &lt;br /&gt;
&lt;br /&gt;
    -rw-r--r-- 1 root bind  179 Nov 29 10:12 dsset-ima2a5-wateck.site.&lt;br /&gt;
    -rw-r--r-- 1 root bind  619 Nov 29 09:40 ima2a5-wateck.site-ksk.key&lt;br /&gt;
    -rw------- 1 root bind 1774 Nov 29 09:40 ima2a5-wateck.site-ksk.private&lt;br /&gt;
    -rw-r--r-- 1 root bind  445 Nov 29 09:41 ima2a5-wateck.site-zsk.key&lt;br /&gt;
    -rw------- 1 root bind 1010 Nov 29 09:41 ima2a5-wateck.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
Il nous a ensuite fallu inclure les clefs &amp;lt;code&amp;gt;ksk.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;zsk.key&amp;lt;/code&amp;gt; dans notre fichier de zone et incrémenter sa version (SERIAL) :&lt;br /&gt;
&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-ksk.key&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-zsk.key&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006602 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
  &lt;br /&gt;
Nous avons ensuite signé la zone avec la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-signzone -o ima2a5-wateck.site  -k ima2a5-wateck.site -ksk ../zones/db.ima2a5-wateck.site ima2a5-wateck.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Puis modifié le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; pour utiliser la zone signée de suffixe .signed ainsi que le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
            //     0.0.0.0;&lt;br /&gt;
            // };&lt;br /&gt;
            //dnssec-validation auto;&lt;br /&gt;
            dnssec-enable yes;&lt;br /&gt;
            auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
            listen-on-v6 { any; };&lt;br /&gt;
            allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons redémarré bind9 avec : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La dernière étape consiste à communiquer à Gandi notre clé publique KSK afin d'activer DNSSEC.&lt;br /&gt;
&lt;br /&gt;
=== Transmission de la clé publique à Gandi ===&lt;br /&gt;
&lt;br /&gt;
[[File:clef.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration Internet de la machine eeePC Morue ==&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations nous devons tout d'abord connecté le PC à internet. Pour cela nous avons modifié le fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant de procéder à l'installation, nous mettons d'abords à jour les paquets via la commande :&lt;br /&gt;
&lt;br /&gt;
     apt-get update&lt;br /&gt;
&lt;br /&gt;
Enfin, pour espionner le réseau, nous pouvons installer l'utilitaire Aircrack-ng avec la commande :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
Après avoir branché la clé usb permettant de se connecter en wifi aux réseaux mis à disposition, nous commençons par lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous choisissons l'interface que l'on souhaite écouter  :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sachant que la commande airodump-ng permet d'écouter tous les réseaux WiFi présents, nous sélectionnons le réseau ciblé et son type de cryptage avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous récupérons les données contenues dans les trames échangées et les stockons dans un fichier spécifique.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid [@MAC] wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L'explication des arguments de la commande utilisée est la suivante:&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-bssid: pour préciser le nom du réseau en question&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous disposons des éléments à analyser pour décrypter la clé WEP, mais pour des raisons de ressources matérielles, nous les utilisons avec une autre machine plus puissante via &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;aircrack-ng -b [@MAC] crack1*.cap &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous utilisons le même utilitaire que pour cracker la clé WEP.&lt;br /&gt;
&lt;br /&gt;
Ainsi nous listons les interfaces Wi-Fi avec la commande &amp;lt;code&amp;gt; airmon-ng&amp;lt;/code&amp;gt; afin de repérer le réseau Wi-Fi à cracker. &lt;br /&gt;
&lt;br /&gt;
Ensuite on écoute l'interface&lt;br /&gt;
 airmon-ng start [nom_de_l_interface]&lt;br /&gt;
&lt;br /&gt;
Lorsque l'utilitaire airodump nous indique si des trames WPA sont capturées avec la commande &amp;lt;code&amp;gt;airodump-ng --encrypt wpa wlan0mon&amp;lt;/code&amp;gt;,  nous lançons aircrack-ng pour tenter de craquer la clef WPA en s'aidant d'un dictionnaire. D'où l'utilisation de l'expression &amp;quot;cassage par force brute&amp;quot;, impliquant que l'on doit se rapprocher au maximum du point d'accès.&lt;br /&gt;
 &lt;br /&gt;
A ce niveau, va intervenir l'utilitaire crunch qui va tout simplement créer un dictionnaire de toutes les clés de 8 chiffres car  on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
La commande pour cela est la suivante:&lt;br /&gt;
 crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng&lt;br /&gt;
 aircrack-ng [fichier.cap] -w dictionnaire_wpa.txt&lt;br /&gt;
&lt;br /&gt;
== Sécurisation d'une clé USB avec cryptsetup ==&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé par installer l'utilitaire cryptsetup :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par lister les disques détectés par l'ordinateur et visualiser les partitions avec &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;.&lt;br /&gt;
Nous avons constaté que l'unique partition de la clé USB à savoir sda était vide&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; permet ensuite de rentrer dans la partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Sécurisez la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis définir un mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
créez un système de fichier au dessus de la partition sécurisée (faite un tour dans /dev/mapper pour trouver le périphérique correspondant)  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation Wifi par clef WEP ===&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation Wifi par clef WPA-PSK ===&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation réseau filaire par EAP-TLS ===&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation Wifi par WPA2-EAP ===&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51668</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51668"/>
				<updated>2019-12-08T18:58:41Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== chemins des fichier ==&lt;br /&gt;
/etc/xen/ima2a5-wateck.cfg  (fichier conf pour VM)&lt;br /&gt;
&lt;br /&gt;
/etc/xen# cat ima2a5-wateck.cfg &lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/bind# ls&lt;br /&gt;
bind.keys  db.127  db.empty  db.root	      ima2a5-wateck.site.dnssec  named.conf.default-zones  named.conf.options	    named.run  zones&lt;br /&gt;
db.0	   db.255  db.local  dsset-zone-dns.  named.conf		 named.conf.local	   named.conf.options.save  rndc.key   zones.rfc1918&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/apache2# ls&lt;br /&gt;
apache2.conf  certificate  conf-available  conf-enabled  envvars  logs	magic  mods-available  mods-enabled  ports.conf  sites-available  sites-enabled&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/ssh# ls&lt;br /&gt;
moduli	    ssh_host_dsa_key	  ssh_host_ecdsa_key	  ssh_host_ed25519_key	    ssh_host_rsa_key	  sshd_config&lt;br /&gt;
ssh_config  ssh_host_dsa_key.pub  ssh_host_ecdsa_key.pub  ssh_host_ed25519_key.pub  ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
/etc/hosts pour relier IP à nameserver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle &lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec un registrar&lt;br /&gt;
* installation et configuration d'un serveur DNS sécurisé&lt;br /&gt;
* installation et configuration d'un serveur web sécurisé &lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
* Malick SECK&lt;br /&gt;
* Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     # Configuration file for the Xen instance ima2a5-wateck, created&lt;br /&gt;
     # by xen-tools 4.7 on Fri Nov  8 07:59:07 2019.&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Kernel + memory size&lt;br /&gt;
     #&lt;br /&gt;
     kernel      = '/boot/vmlinuz-4.9.0-6-amd64'&lt;br /&gt;
     extra       = 'elevator=noop'&lt;br /&gt;
     ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'&lt;br /&gt;
     &lt;br /&gt;
     vcpus       = '1'&lt;br /&gt;
     memory      = '256'&lt;br /&gt;
     &lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root        = '/dev/xvda2 ro'&lt;br /&gt;
     disk        = [&lt;br /&gt;
                       'file:/usr/local/xen/domains/ima2a5-wateck/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/ima2a5-wateck/swap.img,xvda1,w',&lt;br /&gt;
	          'phy:/dev/virtual/ima2a5-wateck-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima2a5-wateck-var,xvdb2,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d2,xvdb4,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d3,xvdb5,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Physical volumes&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Hostname&lt;br /&gt;
     #&lt;br /&gt;
     name        = 'ima2a5-wateck'&lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Networking&lt;br /&gt;
     #&lt;br /&gt;
     dhcp        = 'dhcp'&lt;br /&gt;
     vif         = [ 'mac=00:16:3E:05:CB:E5, bridge=IMA2a5' ]&lt;br /&gt;
          &lt;br /&gt;
     #&lt;br /&gt;
     #  Behaviour&lt;br /&gt;
     #&lt;br /&gt;
     on_poweroff = 'destroy'&lt;br /&gt;
     on_reboot   = 'restart'&lt;br /&gt;
     on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de RAID5 pour le stockage de donnée ===&lt;br /&gt;
RAID5 est un système permettant de garantir l'intégrité des données en cas de problème majeur (par exemple un problème matériel sur un disque dur). Afin d'éviter de perdre des données, le système RAID5 propose répartir les données sur plusieurs partition. En cas de problème sur l'une des partitions, il est possible de récupérer les données perdues sur cette dernière à partir des autres partitions toujours intactes. La partie qui suit explique comment nous avons mis en place ce système. Cependant nous n'avons fait que le créer et il n'est pas utilisé (pour des raisons de simplicité pour la réalisation des autres tâches du projet).&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis nous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créées.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter &lt;br /&gt;
 &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Et voilà notre système RAID5 operationnel.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur web ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur web Apache2 ===&lt;br /&gt;
Pour mettre en place notre serveur web nous avons utilisé la solution la plus répandue à savoir un serveur apache2. Il est produit par la Apache Software Foundation. &lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons d'abord installé les paquets apache2.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons le serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur apache2 ===&lt;br /&gt;
Nous avons du configurer ce serveur afin qu'il réponde à nos attente. Nous devons commencer par créer un fichier &amp;lt;code&amp;gt;.conf&amp;lt;/code&amp;gt; que nous avons nommé &amp;lt;code&amp;gt;ima2a5-wateck.site.con&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
   [...]&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-wateck.site&lt;br /&gt;
       ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-wateck&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-wateck.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-wateck.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
   [...] &lt;br /&gt;
Ce fichier sera modifié par la suite lorsque nous sécuriserons le serveur web (https). Une fois ce fichier configuré nous pouvons lancer le serveur.&lt;br /&gt;
&lt;br /&gt;
    a2ensite ima2a5-wateck.site&lt;br /&gt;
&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Le site est maintenant en ligne et il est possible de le consulter en tapant l'adresse &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;. Pour modifier la page web il suffit simplement de modifier le fichier &amp;lt;code&amp;gt;index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur web (Protocole https) ==&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Le protocole SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, comme souvent pour les protocoles sécurisés (utiliser un processus de chiffremment), nous devons généner une paire de clefs &amp;lt;code&amp;gt;.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt;. Pour cela on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Nous avons donc généré un jeu de 2 clefs privée et publique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
Notre clé publique est donc contenue dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;. Ensuite cette clé publique doit être communiqué à notre registrar &amp;quot;Gandi&amp;quot; afin qu'il puisse valider ou non l'authenticité de notre site.&lt;br /&gt;
Gandi peut utiliser plusieurs méthode pour certifier notre site. Nous avons choisi la méthode par &amp;quot;fichier&amp;quot;. Pour cela nous devons fournir à Gandi un fichier temporaire et attendre qu'il soit validé. Une fois valider un certificat &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt; et un certificat &amp;lt;code&amp;gt;.pem&amp;lt;/code&amp;gt; sont générés. &lt;br /&gt;
&lt;br /&gt;
Le protocole http écoute par défaut sur le port 80. Jusqu'ici notre serveur web écoutait donc sur son port 80 pour déceler d'éventuelles tentatives de connexion de la part des clients. Le protocole sécurisé https écoute lui sur le prot 443. Nous avons donc autorisé le serveur à écouter sur le 443 en plus du port 80 et effectué une redirection afin que les clients voulant se conecter via le protocole http soit automatiquement redirigé sur le port 443 afin d'utiliser le protocole https et donc de sécuriser la connexion.&lt;br /&gt;
&lt;br /&gt;
=== Activation du module SSL ===&lt;br /&gt;
Tout d'abord nous devons activer le module SSL sur notre serveur Apache2 : &lt;br /&gt;
&lt;br /&gt;
    sudo a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis il faut relancer le serveur avec la commande : &lt;br /&gt;
&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Modification du VirtualHost ===&lt;br /&gt;
&lt;br /&gt;
Maintenant il est temps de modifier le VirtualHost Apache que nous avions configuré pour fonctionner en http. La nouvelle version donne quelque chose comme cela : &lt;br /&gt;
&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-wateck.site&lt;br /&gt;
        ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
        # Redirection 301  vers le site en HTTPS&lt;br /&gt;
        Redirect permanent / https://www.ima2a5-wateck.site/&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
     #   General setup for the virtual host&lt;br /&gt;
         DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
         ServerName ima2a5-wateck.site&lt;br /&gt;
         ServerAdmin gael.watbled@polytech-lille.net&lt;br /&gt;
         ErrorLog &amp;quot;/etc/apache2/logs/error_log&amp;quot;&lt;br /&gt;
         TransferLog &amp;quot;/etc/apache2/logs/access_log&amp;quot;&lt;br /&gt;
      # Activation du SSL&lt;br /&gt;
         SSLEngine On&lt;br /&gt;
        # Activation de tous les protocoles s  curis  s (TLS v1.0, v1.1 et TLS v1.2) touut en d  sactivant les protocoles non s  curis  s (SSL v2, SSL v3)&lt;br /&gt;
        SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
        # Le navigateur devra choisir une m  thode de chiffrement en respectant l'ordre indiqu  e dans SSLCipherSuite&lt;br /&gt;
        SSLHonorCipherOrder on&lt;br /&gt;
&lt;br /&gt;
     # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.crt&amp;quot;&lt;br /&gt;
       SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.pem&amp;quot;&lt;br /&gt;
     # Chemin vers la cl  e priv  e du certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.key&amp;quot;&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Comme nous l'avons décrit précemment la première partie du fichier de configuration des Hôtes virtuels permet la redirection du port 80 vers le port 443. Ce qui change par rapport à la première version est l'activation du protocole SSL ainsi que la description des chemins pour accèder aux diférents certificats ou clés.&lt;br /&gt;
&lt;br /&gt;
    root@ima2a5-wateck:/etc/apache2/certificate# ls -l&lt;br /&gt;
    total 16&lt;br /&gt;
    -rw-r--r-- 1 root root 2155 Nov 28 08:25 ima2a5-wateck.crt&lt;br /&gt;
    -rw-r--r-- 1 root root 1148 Nov 28 08:12 ima2a5-wateck.csr&lt;br /&gt;
    -rw-r--r-- 1 root root 1705 Nov 28 08:09 ima2a5-wateck.key&lt;br /&gt;
    -rw-r--r-- 1 root root 2111 Nov 28 08:14 ima2a5-wateck.pem&lt;br /&gt;
&lt;br /&gt;
Comme d'habitude il faut maintenant relancer le service afin que les modifications soient effectives : &lt;br /&gt;
&lt;br /&gt;
     a2dissite ima2a5-wateck.site&lt;br /&gt;
     a2ensite ima2a5-wateck.site&lt;br /&gt;
     service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Notre serveur web est maintenant sécurisé via le protocole https.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Installation de Bind9 ===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet la correspondance entre un nom de domaine et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration de la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous avons tout d'abord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et nous y avons déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
Puis nous avons créé le fichier de description/configuration lui-même que nous avons appelé &amp;lt;code&amp;gt;db.ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
    [...]&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006601 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
    [...]&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom. Pour cela nous modifions les fichiers de configuration &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; : &lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;ima2a5-wateck.site&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.ima2a5-wateck.site.signed&amp;quot;;&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Et &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
        //     0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
        //dnssec-validation auto;&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoqués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte. &lt;br /&gt;
&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
Après avoir réalisé ces étapes et attendu que le registrar effectue les modifications, le site est enfin accessible via le nom &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur DNS avec DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Modification des fichiers de configuration ===&lt;br /&gt;
&lt;br /&gt;
Dans le fichier named.conf.options nous commencons par ajouter l’option &amp;lt;code&amp;gt;dnssec-enable yes;&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite créer un répertoire spécifique qui abritera les clés nécéssaires au fonctionnement de DNSSEC :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir ima2a5-wateck.site.dnssec&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il nous a fallu générer les clés privées et publiques grâce aux commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Nous avons renommé les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK). Voilà le résultat : &lt;br /&gt;
&lt;br /&gt;
    -rw-r--r-- 1 root bind  179 Nov 29 10:12 dsset-ima2a5-wateck.site.&lt;br /&gt;
    -rw-r--r-- 1 root bind  619 Nov 29 09:40 ima2a5-wateck.site-ksk.key&lt;br /&gt;
    -rw------- 1 root bind 1774 Nov 29 09:40 ima2a5-wateck.site-ksk.private&lt;br /&gt;
    -rw-r--r-- 1 root bind  445 Nov 29 09:41 ima2a5-wateck.site-zsk.key&lt;br /&gt;
    -rw------- 1 root bind 1010 Nov 29 09:41 ima2a5-wateck.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
Il nous a ensuite fallu inclure les clefs &amp;lt;code&amp;gt;ksk.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;zsk.key&amp;lt;/code&amp;gt; dans notre fichier de zone et incrémenter sa version (SERIAL) :&lt;br /&gt;
&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-ksk.key&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-zsk.key&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006602 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
  &lt;br /&gt;
Nous avons ensuite signé la zone avec la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-signzone -o ima2a5-wateck.site  -k ima2a5-wateck.site -ksk ../zones/db.ima2a5-wateck.site ima2a5-wateck.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Puis modifié le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; pour utiliser la zone signée de suffixe .signed ainsi que le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
            //     0.0.0.0;&lt;br /&gt;
            // };&lt;br /&gt;
            //dnssec-validation auto;&lt;br /&gt;
            dnssec-enable yes;&lt;br /&gt;
            auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
            listen-on-v6 { any; };&lt;br /&gt;
            allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons redémarré bind9 avec : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La dernière étape consiste à communiquer à Gandi notre clé publique KSK afin d'activer DNSSEC.&lt;br /&gt;
&lt;br /&gt;
=== Transmission de la clé publique à Gandi ===&lt;br /&gt;
&lt;br /&gt;
[[File:clef.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration Internet de la machine eeePC Morue ==&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations nous devons tout d'abord connecté le PC à internet. Pour cela nous avons modifié le fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant de procéder à l'installation, nous mettons d'abords à jour les paquets via la commande :&lt;br /&gt;
&lt;br /&gt;
     apt-get update&lt;br /&gt;
&lt;br /&gt;
Enfin, pour espionner le réseau, nous pouvons installer l'utilitaire Aircrack-ng avec la commande :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
Après avoir branché la clé usb permettant de se connecter en wifi aux réseaux mis à disposition, nous commençons par lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous choisissons l'interface que l'on souhaite écouter  :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sachant que la commande airodump-ng permet d'écouter tous les réseaux WiFi présents, nous sélectionnons le réseau ciblé et son type de cryptage avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous récupérons les données contenues dans les trames échangées et les stockons dans un fichier spécifique.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid [@MAC] wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L'explication des arguments de la commande utilisée est la suivante:&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-bssid: pour préciser le nom du réseau en question&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous disposons des éléments à analyser pour décrypter la clé WEP, mais pour des raisons de ressources matérielles, nous les utilisons avec une autre machine plus puissante via &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;aircrack-ng -b [@MAC] crack1*.cap &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WPA-PSK ==&lt;br /&gt;
Après avoir branché la clé usb permettant de se connecter en wifi aux réseaux mis à disposition, nous commençons par lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous choisissons l'interface que l'on souhaite écouter  :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sachant que la commande airodump-ng permet d'écouter tous les réseaux WiFi présents, nous sélectionnons le réseau ciblé et son type de cryptage avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous récupérons les données contenues dans les trames échangées et les stockons dans un fichier spécifique.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid [@MAC] wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L'explication des arguments de la commande utilisée est la suivante:&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-bssid: pour préciser le nom du réseau en question&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous disposons des éléments à analyser pour décrypter la clé WEP, mais pour des raisons de ressources matérielles, nous les utilisons avec une autre machine plus puissante via &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;aircrack-ng -b [@MAC] crack1*.cap &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation d'une clé USB avec cryptsetup ==&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé par installer l'utilitaire cryptsetup :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par lister les disques détectés par l'ordinateur et visualiser les partitions avec &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;.&lt;br /&gt;
Nous avons constaté que l'unique partition de la clé USB à savoir sda était vide&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; permet ensuite de rentrer dans la partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Sécurisez la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis définir un mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
créez un système de fichier au dessus de la partition sécurisée (faite un tour dans /dev/mapper pour trouver le périphérique correspondant)  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation Wifi par clef WEP ===&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation Wifi par clef WPA-PSK ===&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation réseau filaire par EAP-TLS ===&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation Wifi par WPA2-EAP ===&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51667</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51667"/>
				<updated>2019-12-08T18:57:11Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* = Configuration Internet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== chemins des fichier ==&lt;br /&gt;
/etc/xen/ima2a5-wateck.cfg  (fichier conf pour VM)&lt;br /&gt;
&lt;br /&gt;
/etc/xen# cat ima2a5-wateck.cfg &lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/bind# ls&lt;br /&gt;
bind.keys  db.127  db.empty  db.root	      ima2a5-wateck.site.dnssec  named.conf.default-zones  named.conf.options	    named.run  zones&lt;br /&gt;
db.0	   db.255  db.local  dsset-zone-dns.  named.conf		 named.conf.local	   named.conf.options.save  rndc.key   zones.rfc1918&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/apache2# ls&lt;br /&gt;
apache2.conf  certificate  conf-available  conf-enabled  envvars  logs	magic  mods-available  mods-enabled  ports.conf  sites-available  sites-enabled&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/ssh# ls&lt;br /&gt;
moduli	    ssh_host_dsa_key	  ssh_host_ecdsa_key	  ssh_host_ed25519_key	    ssh_host_rsa_key	  sshd_config&lt;br /&gt;
ssh_config  ssh_host_dsa_key.pub  ssh_host_ecdsa_key.pub  ssh_host_ed25519_key.pub  ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
/etc/hosts pour relier IP à nameserver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle &lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec un registrar&lt;br /&gt;
* installation et configuration d'un serveur DNS sécurisé&lt;br /&gt;
* installation et configuration d'un serveur web sécurisé &lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
* Malick SECK&lt;br /&gt;
* Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     # Configuration file for the Xen instance ima2a5-wateck, created&lt;br /&gt;
     # by xen-tools 4.7 on Fri Nov  8 07:59:07 2019.&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Kernel + memory size&lt;br /&gt;
     #&lt;br /&gt;
     kernel      = '/boot/vmlinuz-4.9.0-6-amd64'&lt;br /&gt;
     extra       = 'elevator=noop'&lt;br /&gt;
     ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'&lt;br /&gt;
     &lt;br /&gt;
     vcpus       = '1'&lt;br /&gt;
     memory      = '256'&lt;br /&gt;
     &lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root        = '/dev/xvda2 ro'&lt;br /&gt;
     disk        = [&lt;br /&gt;
                       'file:/usr/local/xen/domains/ima2a5-wateck/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/ima2a5-wateck/swap.img,xvda1,w',&lt;br /&gt;
	          'phy:/dev/virtual/ima2a5-wateck-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima2a5-wateck-var,xvdb2,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d2,xvdb4,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d3,xvdb5,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Physical volumes&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Hostname&lt;br /&gt;
     #&lt;br /&gt;
     name        = 'ima2a5-wateck'&lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Networking&lt;br /&gt;
     #&lt;br /&gt;
     dhcp        = 'dhcp'&lt;br /&gt;
     vif         = [ 'mac=00:16:3E:05:CB:E5, bridge=IMA2a5' ]&lt;br /&gt;
          &lt;br /&gt;
     #&lt;br /&gt;
     #  Behaviour&lt;br /&gt;
     #&lt;br /&gt;
     on_poweroff = 'destroy'&lt;br /&gt;
     on_reboot   = 'restart'&lt;br /&gt;
     on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de RAID5 pour le stockage de donnée ===&lt;br /&gt;
RAID5 est un système permettant de garantir l'intégrité des données en cas de problème majeur (par exemple un problème matériel sur un disque dur). Afin d'éviter de perdre des données, le système RAID5 propose répartir les données sur plusieurs partition. En cas de problème sur l'une des partitions, il est possible de récupérer les données perdues sur cette dernière à partir des autres partitions toujours intactes. La partie qui suit explique comment nous avons mis en place ce système. Cependant nous n'avons fait que le créer et il n'est pas utilisé (pour des raisons de simplicité pour la réalisation des autres tâches du projet).&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis nous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créées.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter &lt;br /&gt;
 &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Et voilà notre système RAID5 operationnel.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur web ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur web Apache2 ===&lt;br /&gt;
Pour mettre en place notre serveur web nous avons utilisé la solution la plus répandue à savoir un serveur apache2. Il est produit par la Apache Software Foundation. &lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons d'abord installé les paquets apache2.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons le serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur apache2 ===&lt;br /&gt;
Nous avons du configurer ce serveur afin qu'il réponde à nos attente. Nous devons commencer par créer un fichier &amp;lt;code&amp;gt;.conf&amp;lt;/code&amp;gt; que nous avons nommé &amp;lt;code&amp;gt;ima2a5-wateck.site.con&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
   [...]&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-wateck.site&lt;br /&gt;
       ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-wateck&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-wateck.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-wateck.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
   [...] &lt;br /&gt;
Ce fichier sera modifié par la suite lorsque nous sécuriserons le serveur web (https). Une fois ce fichier configuré nous pouvons lancer le serveur.&lt;br /&gt;
&lt;br /&gt;
    a2ensite ima2a5-wateck.site&lt;br /&gt;
&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Le site est maintenant en ligne et il est possible de le consulter en tapant l'adresse &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;. Pour modifier la page web il suffit simplement de modifier le fichier &amp;lt;code&amp;gt;index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur web (Protocole https) ==&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Le protocole SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, comme souvent pour les protocoles sécurisés (utiliser un processus de chiffremment), nous devons généner une paire de clefs &amp;lt;code&amp;gt;.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt;. Pour cela on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Nous avons donc généré un jeu de 2 clefs privée et publique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
Notre clé publique est donc contenue dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;. Ensuite cette clé publique doit être communiqué à notre registrar &amp;quot;Gandi&amp;quot; afin qu'il puisse valider ou non l'authenticité de notre site.&lt;br /&gt;
Gandi peut utiliser plusieurs méthode pour certifier notre site. Nous avons choisi la méthode par &amp;quot;fichier&amp;quot;. Pour cela nous devons fournir à Gandi un fichier temporaire et attendre qu'il soit validé. Une fois valider un certificat &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt; et un certificat &amp;lt;code&amp;gt;.pem&amp;lt;/code&amp;gt; sont générés. &lt;br /&gt;
&lt;br /&gt;
Le protocole http écoute par défaut sur le port 80. Jusqu'ici notre serveur web écoutait donc sur son port 80 pour déceler d'éventuelles tentatives de connexion de la part des clients. Le protocole sécurisé https écoute lui sur le prot 443. Nous avons donc autorisé le serveur à écouter sur le 443 en plus du port 80 et effectué une redirection afin que les clients voulant se conecter via le protocole http soit automatiquement redirigé sur le port 443 afin d'utiliser le protocole https et donc de sécuriser la connexion.&lt;br /&gt;
&lt;br /&gt;
=== Activation du module SSL ===&lt;br /&gt;
Tout d'abord nous devons activer le module SSL sur notre serveur Apache2 : &lt;br /&gt;
&lt;br /&gt;
    sudo a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis il faut relancer le serveur avec la commande : &lt;br /&gt;
&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Modification du VirtualHost ===&lt;br /&gt;
&lt;br /&gt;
Maintenant il est temps de modifier le VirtualHost Apache que nous avions configuré pour fonctionner en http. La nouvelle version donne quelque chose comme cela : &lt;br /&gt;
&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-wateck.site&lt;br /&gt;
        ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
        # Redirection 301  vers le site en HTTPS&lt;br /&gt;
        Redirect permanent / https://www.ima2a5-wateck.site/&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
     #   General setup for the virtual host&lt;br /&gt;
         DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
         ServerName ima2a5-wateck.site&lt;br /&gt;
         ServerAdmin gael.watbled@polytech-lille.net&lt;br /&gt;
         ErrorLog &amp;quot;/etc/apache2/logs/error_log&amp;quot;&lt;br /&gt;
         TransferLog &amp;quot;/etc/apache2/logs/access_log&amp;quot;&lt;br /&gt;
      # Activation du SSL&lt;br /&gt;
         SSLEngine On&lt;br /&gt;
        # Activation de tous les protocoles s  curis  s (TLS v1.0, v1.1 et TLS v1.2) touut en d  sactivant les protocoles non s  curis  s (SSL v2, SSL v3)&lt;br /&gt;
        SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
        # Le navigateur devra choisir une m  thode de chiffrement en respectant l'ordre indiqu  e dans SSLCipherSuite&lt;br /&gt;
        SSLHonorCipherOrder on&lt;br /&gt;
&lt;br /&gt;
     # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.crt&amp;quot;&lt;br /&gt;
       SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.pem&amp;quot;&lt;br /&gt;
     # Chemin vers la cl  e priv  e du certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.key&amp;quot;&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Comme nous l'avons décrit précemment la première partie du fichier de configuration des Hôtes virtuels permet la redirection du port 80 vers le port 443. Ce qui change par rapport à la première version est l'activation du protocole SSL ainsi que la description des chemins pour accèder aux diférents certificats ou clés.&lt;br /&gt;
&lt;br /&gt;
    root@ima2a5-wateck:/etc/apache2/certificate# ls -l&lt;br /&gt;
    total 16&lt;br /&gt;
    -rw-r--r-- 1 root root 2155 Nov 28 08:25 ima2a5-wateck.crt&lt;br /&gt;
    -rw-r--r-- 1 root root 1148 Nov 28 08:12 ima2a5-wateck.csr&lt;br /&gt;
    -rw-r--r-- 1 root root 1705 Nov 28 08:09 ima2a5-wateck.key&lt;br /&gt;
    -rw-r--r-- 1 root root 2111 Nov 28 08:14 ima2a5-wateck.pem&lt;br /&gt;
&lt;br /&gt;
Comme d'habitude il faut maintenant relancer le service afin que les modifications soient effectives : &lt;br /&gt;
&lt;br /&gt;
     a2dissite ima2a5-wateck.site&lt;br /&gt;
     a2ensite ima2a5-wateck.site&lt;br /&gt;
     service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Notre serveur web est maintenant sécurisé via le protocole https.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Installation de Bind9 ===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet la correspondance entre un nom de domaine et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration de la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous avons tout d'abord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et nous y avons déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
Puis nous avons créé le fichier de description/configuration lui-même que nous avons appelé &amp;lt;code&amp;gt;db.ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
    [...]&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006601 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
    [...]&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom. Pour cela nous modifions les fichiers de configuration &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; : &lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;ima2a5-wateck.site&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.ima2a5-wateck.site.signed&amp;quot;;&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Et &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
        //     0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
        //dnssec-validation auto;&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoqués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte. &lt;br /&gt;
&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
Après avoir réalisé ces étapes et attendu que le registrar effectue les modifications, le site est enfin accessible via le nom &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur DNS avec DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Modification des fichiers de configuration ===&lt;br /&gt;
&lt;br /&gt;
Dans le fichier named.conf.options nous commencons par ajouter l’option &amp;lt;code&amp;gt;dnssec-enable yes;&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite créer un répertoire spécifique qui abritera les clés nécéssaires au fonctionnement de DNSSEC :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir ima2a5-wateck.site.dnssec&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il nous a fallu générer les clés privées et publiques grâce aux commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Nous avons renommé les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK). Voilà le résultat : &lt;br /&gt;
&lt;br /&gt;
    -rw-r--r-- 1 root bind  179 Nov 29 10:12 dsset-ima2a5-wateck.site.&lt;br /&gt;
    -rw-r--r-- 1 root bind  619 Nov 29 09:40 ima2a5-wateck.site-ksk.key&lt;br /&gt;
    -rw------- 1 root bind 1774 Nov 29 09:40 ima2a5-wateck.site-ksk.private&lt;br /&gt;
    -rw-r--r-- 1 root bind  445 Nov 29 09:41 ima2a5-wateck.site-zsk.key&lt;br /&gt;
    -rw------- 1 root bind 1010 Nov 29 09:41 ima2a5-wateck.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
Il nous a ensuite fallu inclure les clefs &amp;lt;code&amp;gt;ksk.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;zsk.key&amp;lt;/code&amp;gt; dans notre fichier de zone et incrémenter sa version (SERIAL) :&lt;br /&gt;
&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-ksk.key&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-zsk.key&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006602 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
  &lt;br /&gt;
Nous avons ensuite signé la zone avec la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-signzone -o ima2a5-wateck.site  -k ima2a5-wateck.site -ksk ../zones/db.ima2a5-wateck.site ima2a5-wateck.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Puis modifié le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; pour utiliser la zone signée de suffixe .signed ainsi que le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
            //     0.0.0.0;&lt;br /&gt;
            // };&lt;br /&gt;
            //dnssec-validation auto;&lt;br /&gt;
            dnssec-enable yes;&lt;br /&gt;
            auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
            listen-on-v6 { any; };&lt;br /&gt;
            allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons redémarré bind9 avec : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La dernière étape consiste à communiquer à Gandi notre clé publique KSK afin d'activer DNSSEC.&lt;br /&gt;
&lt;br /&gt;
=== Transmission de la clé publique à Gandi ===&lt;br /&gt;
&lt;br /&gt;
[[File:clef.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration Internet de la machine eeePC Morue ==&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations nous devons tout d'abord connecté le PC à internet. Pour cela nous avons modifié le fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant de procéder à l'installation, nous mettons d'abords à jour les paquets via la commande :&lt;br /&gt;
&lt;br /&gt;
     apt-get update&lt;br /&gt;
&lt;br /&gt;
Enfin, pour espionner le réseau, nous pouvons installer l'utilitaire Aircrack-ng avec la commande :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
Après avoir branché la clé usb permettant de se connecter en wifi aux réseaux mis à disposition, nous commençons par lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous choisissons l'interface que l'on souhaite écouter  :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sachant que la commande airodump-ng permet d'écouter tous les réseaux WiFi présents, nous sélectionnons le réseau ciblé et son type de cryptage avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous récupérons les données contenues dans les trames échangées et les stockons dans un fichier spécifique.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid [@MAC] wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L'explication des arguments de la commande utilisée est la suivante:&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-bssid: pour préciser le nom du réseau en question&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous disposons des éléments à analyser pour décrypter la clé WEP, mais pour des raisons de ressources matérielles, nous les utilisons avec une autre machine plus puissante via &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;aircrack-ng -b [@MAC] crack1*.cap &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation d'une clé USB avec cryptsetup ==&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé par installer l'utilitaire cryptsetup :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par lister les disques détectés par l'ordinateur et visualiser les partitions avec &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;.&lt;br /&gt;
Nous avons constaté que l'unique partition de la clé USB à savoir sda était vide&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; permet ensuite de rentrer dans la partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Sécurisez la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis définir un mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
créez un système de fichier au dessus de la partition sécurisée (faite un tour dans /dev/mapper pour trouver le périphérique correspondant)  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation Wifi par clef WEP ===&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation Wifi par clef WPA-PSK ===&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation réseau filaire par EAP-TLS ===&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation Wifi par WPA2-EAP ===&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51666</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51666"/>
				<updated>2019-12-08T18:55:58Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Utilisation de AirCrack */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== chemins des fichier ==&lt;br /&gt;
/etc/xen/ima2a5-wateck.cfg  (fichier conf pour VM)&lt;br /&gt;
&lt;br /&gt;
/etc/xen# cat ima2a5-wateck.cfg &lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/bind# ls&lt;br /&gt;
bind.keys  db.127  db.empty  db.root	      ima2a5-wateck.site.dnssec  named.conf.default-zones  named.conf.options	    named.run  zones&lt;br /&gt;
db.0	   db.255  db.local  dsset-zone-dns.  named.conf		 named.conf.local	   named.conf.options.save  rndc.key   zones.rfc1918&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/apache2# ls&lt;br /&gt;
apache2.conf  certificate  conf-available  conf-enabled  envvars  logs	magic  mods-available  mods-enabled  ports.conf  sites-available  sites-enabled&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/ssh# ls&lt;br /&gt;
moduli	    ssh_host_dsa_key	  ssh_host_ecdsa_key	  ssh_host_ed25519_key	    ssh_host_rsa_key	  sshd_config&lt;br /&gt;
ssh_config  ssh_host_dsa_key.pub  ssh_host_ecdsa_key.pub  ssh_host_ed25519_key.pub  ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
/etc/hosts pour relier IP à nameserver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle &lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec un registrar&lt;br /&gt;
* installation et configuration d'un serveur DNS sécurisé&lt;br /&gt;
* installation et configuration d'un serveur web sécurisé &lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
* Malick SECK&lt;br /&gt;
* Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     # Configuration file for the Xen instance ima2a5-wateck, created&lt;br /&gt;
     # by xen-tools 4.7 on Fri Nov  8 07:59:07 2019.&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Kernel + memory size&lt;br /&gt;
     #&lt;br /&gt;
     kernel      = '/boot/vmlinuz-4.9.0-6-amd64'&lt;br /&gt;
     extra       = 'elevator=noop'&lt;br /&gt;
     ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'&lt;br /&gt;
     &lt;br /&gt;
     vcpus       = '1'&lt;br /&gt;
     memory      = '256'&lt;br /&gt;
     &lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root        = '/dev/xvda2 ro'&lt;br /&gt;
     disk        = [&lt;br /&gt;
                       'file:/usr/local/xen/domains/ima2a5-wateck/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/ima2a5-wateck/swap.img,xvda1,w',&lt;br /&gt;
	          'phy:/dev/virtual/ima2a5-wateck-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima2a5-wateck-var,xvdb2,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d2,xvdb4,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d3,xvdb5,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Physical volumes&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Hostname&lt;br /&gt;
     #&lt;br /&gt;
     name        = 'ima2a5-wateck'&lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Networking&lt;br /&gt;
     #&lt;br /&gt;
     dhcp        = 'dhcp'&lt;br /&gt;
     vif         = [ 'mac=00:16:3E:05:CB:E5, bridge=IMA2a5' ]&lt;br /&gt;
          &lt;br /&gt;
     #&lt;br /&gt;
     #  Behaviour&lt;br /&gt;
     #&lt;br /&gt;
     on_poweroff = 'destroy'&lt;br /&gt;
     on_reboot   = 'restart'&lt;br /&gt;
     on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de RAID5 pour le stockage de donnée ===&lt;br /&gt;
RAID5 est un système permettant de garantir l'intégrité des données en cas de problème majeur (par exemple un problème matériel sur un disque dur). Afin d'éviter de perdre des données, le système RAID5 propose répartir les données sur plusieurs partition. En cas de problème sur l'une des partitions, il est possible de récupérer les données perdues sur cette dernière à partir des autres partitions toujours intactes. La partie qui suit explique comment nous avons mis en place ce système. Cependant nous n'avons fait que le créer et il n'est pas utilisé (pour des raisons de simplicité pour la réalisation des autres tâches du projet).&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis nous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créées.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter &lt;br /&gt;
 &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Et voilà notre système RAID5 operationnel.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur web ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur web Apache2 ===&lt;br /&gt;
Pour mettre en place notre serveur web nous avons utilisé la solution la plus répandue à savoir un serveur apache2. Il est produit par la Apache Software Foundation. &lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons d'abord installé les paquets apache2.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons le serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur apache2 ===&lt;br /&gt;
Nous avons du configurer ce serveur afin qu'il réponde à nos attente. Nous devons commencer par créer un fichier &amp;lt;code&amp;gt;.conf&amp;lt;/code&amp;gt; que nous avons nommé &amp;lt;code&amp;gt;ima2a5-wateck.site.con&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
   [...]&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-wateck.site&lt;br /&gt;
       ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-wateck&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-wateck.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-wateck.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
   [...] &lt;br /&gt;
Ce fichier sera modifié par la suite lorsque nous sécuriserons le serveur web (https). Une fois ce fichier configuré nous pouvons lancer le serveur.&lt;br /&gt;
&lt;br /&gt;
    a2ensite ima2a5-wateck.site&lt;br /&gt;
&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Le site est maintenant en ligne et il est possible de le consulter en tapant l'adresse &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;. Pour modifier la page web il suffit simplement de modifier le fichier &amp;lt;code&amp;gt;index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur web (Protocole https) ==&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Le protocole SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, comme souvent pour les protocoles sécurisés (utiliser un processus de chiffremment), nous devons généner une paire de clefs &amp;lt;code&amp;gt;.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt;. Pour cela on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Nous avons donc généré un jeu de 2 clefs privée et publique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
Notre clé publique est donc contenue dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;. Ensuite cette clé publique doit être communiqué à notre registrar &amp;quot;Gandi&amp;quot; afin qu'il puisse valider ou non l'authenticité de notre site.&lt;br /&gt;
Gandi peut utiliser plusieurs méthode pour certifier notre site. Nous avons choisi la méthode par &amp;quot;fichier&amp;quot;. Pour cela nous devons fournir à Gandi un fichier temporaire et attendre qu'il soit validé. Une fois valider un certificat &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt; et un certificat &amp;lt;code&amp;gt;.pem&amp;lt;/code&amp;gt; sont générés. &lt;br /&gt;
&lt;br /&gt;
Le protocole http écoute par défaut sur le port 80. Jusqu'ici notre serveur web écoutait donc sur son port 80 pour déceler d'éventuelles tentatives de connexion de la part des clients. Le protocole sécurisé https écoute lui sur le prot 443. Nous avons donc autorisé le serveur à écouter sur le 443 en plus du port 80 et effectué une redirection afin que les clients voulant se conecter via le protocole http soit automatiquement redirigé sur le port 443 afin d'utiliser le protocole https et donc de sécuriser la connexion.&lt;br /&gt;
&lt;br /&gt;
=== Activation du module SSL ===&lt;br /&gt;
Tout d'abord nous devons activer le module SSL sur notre serveur Apache2 : &lt;br /&gt;
&lt;br /&gt;
    sudo a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis il faut relancer le serveur avec la commande : &lt;br /&gt;
&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Modification du VirtualHost ===&lt;br /&gt;
&lt;br /&gt;
Maintenant il est temps de modifier le VirtualHost Apache que nous avions configuré pour fonctionner en http. La nouvelle version donne quelque chose comme cela : &lt;br /&gt;
&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-wateck.site&lt;br /&gt;
        ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
        # Redirection 301  vers le site en HTTPS&lt;br /&gt;
        Redirect permanent / https://www.ima2a5-wateck.site/&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
     #   General setup for the virtual host&lt;br /&gt;
         DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
         ServerName ima2a5-wateck.site&lt;br /&gt;
         ServerAdmin gael.watbled@polytech-lille.net&lt;br /&gt;
         ErrorLog &amp;quot;/etc/apache2/logs/error_log&amp;quot;&lt;br /&gt;
         TransferLog &amp;quot;/etc/apache2/logs/access_log&amp;quot;&lt;br /&gt;
      # Activation du SSL&lt;br /&gt;
         SSLEngine On&lt;br /&gt;
        # Activation de tous les protocoles s  curis  s (TLS v1.0, v1.1 et TLS v1.2) touut en d  sactivant les protocoles non s  curis  s (SSL v2, SSL v3)&lt;br /&gt;
        SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
        # Le navigateur devra choisir une m  thode de chiffrement en respectant l'ordre indiqu  e dans SSLCipherSuite&lt;br /&gt;
        SSLHonorCipherOrder on&lt;br /&gt;
&lt;br /&gt;
     # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.crt&amp;quot;&lt;br /&gt;
       SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.pem&amp;quot;&lt;br /&gt;
     # Chemin vers la cl  e priv  e du certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.key&amp;quot;&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Comme nous l'avons décrit précemment la première partie du fichier de configuration des Hôtes virtuels permet la redirection du port 80 vers le port 443. Ce qui change par rapport à la première version est l'activation du protocole SSL ainsi que la description des chemins pour accèder aux diférents certificats ou clés.&lt;br /&gt;
&lt;br /&gt;
    root@ima2a5-wateck:/etc/apache2/certificate# ls -l&lt;br /&gt;
    total 16&lt;br /&gt;
    -rw-r--r-- 1 root root 2155 Nov 28 08:25 ima2a5-wateck.crt&lt;br /&gt;
    -rw-r--r-- 1 root root 1148 Nov 28 08:12 ima2a5-wateck.csr&lt;br /&gt;
    -rw-r--r-- 1 root root 1705 Nov 28 08:09 ima2a5-wateck.key&lt;br /&gt;
    -rw-r--r-- 1 root root 2111 Nov 28 08:14 ima2a5-wateck.pem&lt;br /&gt;
&lt;br /&gt;
Comme d'habitude il faut maintenant relancer le service afin que les modifications soient effectives : &lt;br /&gt;
&lt;br /&gt;
     a2dissite ima2a5-wateck.site&lt;br /&gt;
     a2ensite ima2a5-wateck.site&lt;br /&gt;
     service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Notre serveur web est maintenant sécurisé via le protocole https.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Installation de Bind9 ===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet la correspondance entre un nom de domaine et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration de la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous avons tout d'abord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et nous y avons déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
Puis nous avons créé le fichier de description/configuration lui-même que nous avons appelé &amp;lt;code&amp;gt;db.ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
    [...]&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006601 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
    [...]&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom. Pour cela nous modifions les fichiers de configuration &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; : &lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;ima2a5-wateck.site&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.ima2a5-wateck.site.signed&amp;quot;;&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Et &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
        //     0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
        //dnssec-validation auto;&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoqués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte. &lt;br /&gt;
&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
Après avoir réalisé ces étapes et attendu que le registrar effectue les modifications, le site est enfin accessible via le nom &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur DNS avec DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Modification des fichiers de configuration ===&lt;br /&gt;
&lt;br /&gt;
Dans le fichier named.conf.options nous commencons par ajouter l’option &amp;lt;code&amp;gt;dnssec-enable yes;&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite créer un répertoire spécifique qui abritera les clés nécéssaires au fonctionnement de DNSSEC :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir ima2a5-wateck.site.dnssec&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il nous a fallu générer les clés privées et publiques grâce aux commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Nous avons renommé les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK). Voilà le résultat : &lt;br /&gt;
&lt;br /&gt;
    -rw-r--r-- 1 root bind  179 Nov 29 10:12 dsset-ima2a5-wateck.site.&lt;br /&gt;
    -rw-r--r-- 1 root bind  619 Nov 29 09:40 ima2a5-wateck.site-ksk.key&lt;br /&gt;
    -rw------- 1 root bind 1774 Nov 29 09:40 ima2a5-wateck.site-ksk.private&lt;br /&gt;
    -rw-r--r-- 1 root bind  445 Nov 29 09:41 ima2a5-wateck.site-zsk.key&lt;br /&gt;
    -rw------- 1 root bind 1010 Nov 29 09:41 ima2a5-wateck.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
Il nous a ensuite fallu inclure les clefs &amp;lt;code&amp;gt;ksk.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;zsk.key&amp;lt;/code&amp;gt; dans notre fichier de zone et incrémenter sa version (SERIAL) :&lt;br /&gt;
&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-ksk.key&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-zsk.key&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006602 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
  &lt;br /&gt;
Nous avons ensuite signé la zone avec la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-signzone -o ima2a5-wateck.site  -k ima2a5-wateck.site -ksk ../zones/db.ima2a5-wateck.site ima2a5-wateck.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Puis modifié le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; pour utiliser la zone signée de suffixe .signed ainsi que le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
            //     0.0.0.0;&lt;br /&gt;
            // };&lt;br /&gt;
            //dnssec-validation auto;&lt;br /&gt;
            dnssec-enable yes;&lt;br /&gt;
            auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
            listen-on-v6 { any; };&lt;br /&gt;
            allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons redémarré bind9 avec : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La dernière étape consiste à communiquer à Gandi notre clé publique KSK afin d'activer DNSSEC.&lt;br /&gt;
&lt;br /&gt;
=== Transmission de la clé publique à Gandi ===&lt;br /&gt;
&lt;br /&gt;
[[File:clef.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration Internet ==&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations nous devons tout d'abord connecté le PC à internet. Pour cela nous avons modifié le fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant de procéder à l'installation, nous mettons d'abords à jour les paquets via la commande :&lt;br /&gt;
&lt;br /&gt;
     apt-get update&lt;br /&gt;
&lt;br /&gt;
Enfin, pour espionner le réseau, nous pouvons installer l'utilitaire Aircrack-ng avec la commande :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
Après avoir branché la clé usb permettant de se connecter en wifi aux réseaux mis à disposition, nous commençons par lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous choisissons l'interface que l'on souhaite écouter  :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sachant que la commande airodump-ng permet d'écouter tous les réseaux WiFi présents, nous sélectionnons le réseau ciblé et son type de cryptage avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous récupérons les données contenues dans les trames échangées et les stockons dans un fichier spécifique.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid [@MAC] wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L'explication des arguments de la commande utilisée est la suivante:&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-bssid: pour préciser le nom du réseau en question&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
A ce niveau, nous disposons des éléments à analyser pour décrypter la clé WEP, mais pour des raisons de ressources matérielles, nous les utilisons avec une autre machine plus puissante via &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;aircrack-ng -b [@MAC] crack1*.cap &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation d'une clé USB avec cryptsetup ==&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé par installer l'utilitaire cryptsetup :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par lister les disques détectés par l'ordinateur et visualiser les partitions avec &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;.&lt;br /&gt;
Nous avons constaté que l'unique partition de la clé USB à savoir sda était vide&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; permet ensuite de rentrer dans la partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Sécurisez la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis définir un mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
créez un système de fichier au dessus de la partition sécurisée (faite un tour dans /dev/mapper pour trouver le périphérique correspondant)  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation Wifi par clef WEP ===&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation Wifi par clef WPA-PSK ===&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation réseau filaire par EAP-TLS ===&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation Wifi par WPA2-EAP ===&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51665</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51665"/>
				<updated>2019-12-08T18:40:25Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Installation du paquetage AirCrack-ng */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== chemins des fichier ==&lt;br /&gt;
/etc/xen/ima2a5-wateck.cfg  (fichier conf pour VM)&lt;br /&gt;
&lt;br /&gt;
/etc/xen# cat ima2a5-wateck.cfg &lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/bind# ls&lt;br /&gt;
bind.keys  db.127  db.empty  db.root	      ima2a5-wateck.site.dnssec  named.conf.default-zones  named.conf.options	    named.run  zones&lt;br /&gt;
db.0	   db.255  db.local  dsset-zone-dns.  named.conf		 named.conf.local	   named.conf.options.save  rndc.key   zones.rfc1918&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/apache2# ls&lt;br /&gt;
apache2.conf  certificate  conf-available  conf-enabled  envvars  logs	magic  mods-available  mods-enabled  ports.conf  sites-available  sites-enabled&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/ssh# ls&lt;br /&gt;
moduli	    ssh_host_dsa_key	  ssh_host_ecdsa_key	  ssh_host_ed25519_key	    ssh_host_rsa_key	  sshd_config&lt;br /&gt;
ssh_config  ssh_host_dsa_key.pub  ssh_host_ecdsa_key.pub  ssh_host_ed25519_key.pub  ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
/etc/hosts pour relier IP à nameserver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle &lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec un registrar&lt;br /&gt;
* installation et configuration d'un serveur DNS sécurisé&lt;br /&gt;
* installation et configuration d'un serveur web sécurisé &lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
* Malick SECK&lt;br /&gt;
* Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     # Configuration file for the Xen instance ima2a5-wateck, created&lt;br /&gt;
     # by xen-tools 4.7 on Fri Nov  8 07:59:07 2019.&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Kernel + memory size&lt;br /&gt;
     #&lt;br /&gt;
     kernel      = '/boot/vmlinuz-4.9.0-6-amd64'&lt;br /&gt;
     extra       = 'elevator=noop'&lt;br /&gt;
     ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'&lt;br /&gt;
     &lt;br /&gt;
     vcpus       = '1'&lt;br /&gt;
     memory      = '256'&lt;br /&gt;
     &lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root        = '/dev/xvda2 ro'&lt;br /&gt;
     disk        = [&lt;br /&gt;
                       'file:/usr/local/xen/domains/ima2a5-wateck/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/ima2a5-wateck/swap.img,xvda1,w',&lt;br /&gt;
	          'phy:/dev/virtual/ima2a5-wateck-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima2a5-wateck-var,xvdb2,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d2,xvdb4,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d3,xvdb5,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Physical volumes&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Hostname&lt;br /&gt;
     #&lt;br /&gt;
     name        = 'ima2a5-wateck'&lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Networking&lt;br /&gt;
     #&lt;br /&gt;
     dhcp        = 'dhcp'&lt;br /&gt;
     vif         = [ 'mac=00:16:3E:05:CB:E5, bridge=IMA2a5' ]&lt;br /&gt;
          &lt;br /&gt;
     #&lt;br /&gt;
     #  Behaviour&lt;br /&gt;
     #&lt;br /&gt;
     on_poweroff = 'destroy'&lt;br /&gt;
     on_reboot   = 'restart'&lt;br /&gt;
     on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de RAID5 pour le stockage de donnée ===&lt;br /&gt;
RAID5 est un système permettant de garantir l'intégrité des données en cas de problème majeur (par exemple un problème matériel sur un disque dur). Afin d'éviter de perdre des données, le système RAID5 propose répartir les données sur plusieurs partition. En cas de problème sur l'une des partitions, il est possible de récupérer les données perdues sur cette dernière à partir des autres partitions toujours intactes. La partie qui suit explique comment nous avons mis en place ce système. Cependant nous n'avons fait que le créer et il n'est pas utilisé (pour des raisons de simplicité pour la réalisation des autres tâches du projet).&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis nous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créées.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter &lt;br /&gt;
 &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Et voilà notre système RAID5 operationnel.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur web ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur web Apache2 ===&lt;br /&gt;
Pour mettre en place notre serveur web nous avons utilisé la solution la plus répandue à savoir un serveur apache2. Il est produit par la Apache Software Foundation. &lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons d'abord installé les paquets apache2.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons le serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur apache2 ===&lt;br /&gt;
Nous avons du configurer ce serveur afin qu'il réponde à nos attente. Nous devons commencer par créer un fichier &amp;lt;code&amp;gt;.conf&amp;lt;/code&amp;gt; que nous avons nommé &amp;lt;code&amp;gt;ima2a5-wateck.site.con&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
   [...]&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-wateck.site&lt;br /&gt;
       ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-wateck&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-wateck.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-wateck.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
   [...] &lt;br /&gt;
Ce fichier sera modifié par la suite lorsque nous sécuriserons le serveur web (https). Une fois ce fichier configuré nous pouvons lancer le serveur.&lt;br /&gt;
&lt;br /&gt;
    a2ensite ima2a5-wateck.site&lt;br /&gt;
&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Le site est maintenant en ligne et il est possible de le consulter en tapant l'adresse &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;. Pour modifier la page web il suffit simplement de modifier le fichier &amp;lt;code&amp;gt;index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur web (Protocole https) ==&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Le protocole SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, comme souvent pour les protocoles sécurisés (utiliser un processus de chiffremment), nous devons généner une paire de clefs &amp;lt;code&amp;gt;.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt;. Pour cela on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Nous avons donc généré un jeu de 2 clefs privée et publique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
Notre clé publique est donc contenue dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;. Ensuite cette clé publique doit être communiqué à notre registrar &amp;quot;Gandi&amp;quot; afin qu'il puisse valider ou non l'authenticité de notre site.&lt;br /&gt;
Gandi peut utiliser plusieurs méthode pour certifier notre site. Nous avons choisi la méthode par &amp;quot;fichier&amp;quot;. Pour cela nous devons fournir à Gandi un fichier temporaire et attendre qu'il soit validé. Une fois valider un certificat &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt; et un certificat &amp;lt;code&amp;gt;.pem&amp;lt;/code&amp;gt; sont générés. &lt;br /&gt;
&lt;br /&gt;
Le protocole http écoute par défaut sur le port 80. Jusqu'ici notre serveur web écoutait donc sur son port 80 pour déceler d'éventuelles tentatives de connexion de la part des clients. Le protocole sécurisé https écoute lui sur le prot 443. Nous avons donc autorisé le serveur à écouter sur le 443 en plus du port 80 et effectué une redirection afin que les clients voulant se conecter via le protocole http soit automatiquement redirigé sur le port 443 afin d'utiliser le protocole https et donc de sécuriser la connexion.&lt;br /&gt;
&lt;br /&gt;
=== Activation du module SSL ===&lt;br /&gt;
Tout d'abord nous devons activer le module SSL sur notre serveur Apache2 : &lt;br /&gt;
&lt;br /&gt;
    sudo a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis il faut relancer le serveur avec la commande : &lt;br /&gt;
&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Modification du VirtualHost ===&lt;br /&gt;
&lt;br /&gt;
Maintenant il est temps de modifier le VirtualHost Apache que nous avions configuré pour fonctionner en http. La nouvelle version donne quelque chose comme cela : &lt;br /&gt;
&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-wateck.site&lt;br /&gt;
        ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
        # Redirection 301  vers le site en HTTPS&lt;br /&gt;
        Redirect permanent / https://www.ima2a5-wateck.site/&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
     #   General setup for the virtual host&lt;br /&gt;
         DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
         ServerName ima2a5-wateck.site&lt;br /&gt;
         ServerAdmin gael.watbled@polytech-lille.net&lt;br /&gt;
         ErrorLog &amp;quot;/etc/apache2/logs/error_log&amp;quot;&lt;br /&gt;
         TransferLog &amp;quot;/etc/apache2/logs/access_log&amp;quot;&lt;br /&gt;
      # Activation du SSL&lt;br /&gt;
         SSLEngine On&lt;br /&gt;
        # Activation de tous les protocoles s  curis  s (TLS v1.0, v1.1 et TLS v1.2) touut en d  sactivant les protocoles non s  curis  s (SSL v2, SSL v3)&lt;br /&gt;
        SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
        # Le navigateur devra choisir une m  thode de chiffrement en respectant l'ordre indiqu  e dans SSLCipherSuite&lt;br /&gt;
        SSLHonorCipherOrder on&lt;br /&gt;
&lt;br /&gt;
     # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.crt&amp;quot;&lt;br /&gt;
       SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.pem&amp;quot;&lt;br /&gt;
     # Chemin vers la cl  e priv  e du certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.key&amp;quot;&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Comme nous l'avons décrit précemment la première partie du fichier de configuration des Hôtes virtuels permet la redirection du port 80 vers le port 443. Ce qui change par rapport à la première version est l'activation du protocole SSL ainsi que la description des chemins pour accèder aux diférents certificats ou clés.&lt;br /&gt;
&lt;br /&gt;
    root@ima2a5-wateck:/etc/apache2/certificate# ls -l&lt;br /&gt;
    total 16&lt;br /&gt;
    -rw-r--r-- 1 root root 2155 Nov 28 08:25 ima2a5-wateck.crt&lt;br /&gt;
    -rw-r--r-- 1 root root 1148 Nov 28 08:12 ima2a5-wateck.csr&lt;br /&gt;
    -rw-r--r-- 1 root root 1705 Nov 28 08:09 ima2a5-wateck.key&lt;br /&gt;
    -rw-r--r-- 1 root root 2111 Nov 28 08:14 ima2a5-wateck.pem&lt;br /&gt;
&lt;br /&gt;
Comme d'habitude il faut maintenant relancer le service afin que les modifications soient effectives : &lt;br /&gt;
&lt;br /&gt;
     a2dissite ima2a5-wateck.site&lt;br /&gt;
     a2ensite ima2a5-wateck.site&lt;br /&gt;
     service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Notre serveur web est maintenant sécurisé via le protocole https.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Installation de Bind9 ===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet la correspondance entre un nom de domaine et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration de la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous avons tout d'abord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et nous y avons déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
Puis nous avons créé le fichier de description/configuration lui-même que nous avons appelé &amp;lt;code&amp;gt;db.ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
    [...]&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006601 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
    [...]&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom. Pour cela nous modifions les fichiers de configuration &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; : &lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;ima2a5-wateck.site&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.ima2a5-wateck.site.signed&amp;quot;;&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Et &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
        //     0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
        //dnssec-validation auto;&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoqués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte. &lt;br /&gt;
&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
Après avoir réalisé ces étapes et attendu que le registrar effectue les modifications, le site est enfin accessible via le nom &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur DNS avec DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Modification des fichiers de configuration ===&lt;br /&gt;
&lt;br /&gt;
Dans le fichier named.conf.options nous commencons par ajouter l’option &amp;lt;code&amp;gt;dnssec-enable yes;&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite créer un répertoire spécifique qui abritera les clés nécéssaires au fonctionnement de DNSSEC :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir ima2a5-wateck.site.dnssec&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il nous a fallu générer les clés privées et publiques grâce aux commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Nous avons renommé les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK). Voilà le résultat : &lt;br /&gt;
&lt;br /&gt;
    -rw-r--r-- 1 root bind  179 Nov 29 10:12 dsset-ima2a5-wateck.site.&lt;br /&gt;
    -rw-r--r-- 1 root bind  619 Nov 29 09:40 ima2a5-wateck.site-ksk.key&lt;br /&gt;
    -rw------- 1 root bind 1774 Nov 29 09:40 ima2a5-wateck.site-ksk.private&lt;br /&gt;
    -rw-r--r-- 1 root bind  445 Nov 29 09:41 ima2a5-wateck.site-zsk.key&lt;br /&gt;
    -rw------- 1 root bind 1010 Nov 29 09:41 ima2a5-wateck.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
Il nous a ensuite fallu inclure les clefs &amp;lt;code&amp;gt;ksk.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;zsk.key&amp;lt;/code&amp;gt; dans notre fichier de zone et incrémenter sa version (SERIAL) :&lt;br /&gt;
&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-ksk.key&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-zsk.key&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006602 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
  &lt;br /&gt;
Nous avons ensuite signé la zone avec la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-signzone -o ima2a5-wateck.site  -k ima2a5-wateck.site -ksk ../zones/db.ima2a5-wateck.site ima2a5-wateck.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Puis modifié le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; pour utiliser la zone signée de suffixe .signed ainsi que le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
            //     0.0.0.0;&lt;br /&gt;
            // };&lt;br /&gt;
            //dnssec-validation auto;&lt;br /&gt;
            dnssec-enable yes;&lt;br /&gt;
            auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
            listen-on-v6 { any; };&lt;br /&gt;
            allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons redémarré bind9 avec : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La dernière étape consiste à communiquer à Gandi notre clé publique KSK afin d'activer DNSSEC.&lt;br /&gt;
&lt;br /&gt;
=== Transmission de la clé publique à Gandi ===&lt;br /&gt;
&lt;br /&gt;
[[File:clef.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration Internet ==&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations nous devons tout d'abord connecté le PC à internet. Pour cela nous avons modifié le fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant de procéder à l'installation, nous mettons d'abords à jour les paquets via la commande :&lt;br /&gt;
&lt;br /&gt;
     apt-get update&lt;br /&gt;
&lt;br /&gt;
Enfin, pour espionner le réseau, nous pouvons installer l'utilitaire Aircrack-ng avec la commande :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
&lt;br /&gt;
Lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaitée pour l'écoute puis la déclarer en mode écoute avec la commande suivante :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande airodump-ng permet d'écoute tous les réseaux WiFi présents. Afin de sélectionner le réseau ciblé, l'utilisation des commandes suivantes est impérative :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid @MAC wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-i: pour préciser l'interface réseau utiliser&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
== Sécurisation d'une clé USB avec cryptsetup ==&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé par installer l'utilitaire cryptsetup :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par lister les disques détectés par l'ordinateur et visualiser les partitions avec &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;.&lt;br /&gt;
Nous avons constaté que l'unique partition de la clé USB à savoir sda était vide&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; permet ensuite de rentrer dans la partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Sécurisez la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis définir un mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
créez un système de fichier au dessus de la partition sécurisée (faite un tour dans /dev/mapper pour trouver le périphérique correspondant)  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation Wifi par clef WEP ===&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation Wifi par clef WPA-PSK ===&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation réseau filaire par EAP-TLS ===&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation Wifi par WPA2-EAP ===&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51664</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51664"/>
				<updated>2019-12-08T18:40:12Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Installation du paquetage AirCrack-ng */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== chemins des fichier ==&lt;br /&gt;
/etc/xen/ima2a5-wateck.cfg  (fichier conf pour VM)&lt;br /&gt;
&lt;br /&gt;
/etc/xen# cat ima2a5-wateck.cfg &lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/bind# ls&lt;br /&gt;
bind.keys  db.127  db.empty  db.root	      ima2a5-wateck.site.dnssec  named.conf.default-zones  named.conf.options	    named.run  zones&lt;br /&gt;
db.0	   db.255  db.local  dsset-zone-dns.  named.conf		 named.conf.local	   named.conf.options.save  rndc.key   zones.rfc1918&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/apache2# ls&lt;br /&gt;
apache2.conf  certificate  conf-available  conf-enabled  envvars  logs	magic  mods-available  mods-enabled  ports.conf  sites-available  sites-enabled&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/ssh# ls&lt;br /&gt;
moduli	    ssh_host_dsa_key	  ssh_host_ecdsa_key	  ssh_host_ed25519_key	    ssh_host_rsa_key	  sshd_config&lt;br /&gt;
ssh_config  ssh_host_dsa_key.pub  ssh_host_ecdsa_key.pub  ssh_host_ed25519_key.pub  ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
/etc/hosts pour relier IP à nameserver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle &lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec un registrar&lt;br /&gt;
* installation et configuration d'un serveur DNS sécurisé&lt;br /&gt;
* installation et configuration d'un serveur web sécurisé &lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
* Malick SECK&lt;br /&gt;
* Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     # Configuration file for the Xen instance ima2a5-wateck, created&lt;br /&gt;
     # by xen-tools 4.7 on Fri Nov  8 07:59:07 2019.&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Kernel + memory size&lt;br /&gt;
     #&lt;br /&gt;
     kernel      = '/boot/vmlinuz-4.9.0-6-amd64'&lt;br /&gt;
     extra       = 'elevator=noop'&lt;br /&gt;
     ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'&lt;br /&gt;
     &lt;br /&gt;
     vcpus       = '1'&lt;br /&gt;
     memory      = '256'&lt;br /&gt;
     &lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root        = '/dev/xvda2 ro'&lt;br /&gt;
     disk        = [&lt;br /&gt;
                       'file:/usr/local/xen/domains/ima2a5-wateck/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/ima2a5-wateck/swap.img,xvda1,w',&lt;br /&gt;
	          'phy:/dev/virtual/ima2a5-wateck-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima2a5-wateck-var,xvdb2,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d2,xvdb4,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d3,xvdb5,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Physical volumes&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Hostname&lt;br /&gt;
     #&lt;br /&gt;
     name        = 'ima2a5-wateck'&lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Networking&lt;br /&gt;
     #&lt;br /&gt;
     dhcp        = 'dhcp'&lt;br /&gt;
     vif         = [ 'mac=00:16:3E:05:CB:E5, bridge=IMA2a5' ]&lt;br /&gt;
          &lt;br /&gt;
     #&lt;br /&gt;
     #  Behaviour&lt;br /&gt;
     #&lt;br /&gt;
     on_poweroff = 'destroy'&lt;br /&gt;
     on_reboot   = 'restart'&lt;br /&gt;
     on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de RAID5 pour le stockage de donnée ===&lt;br /&gt;
RAID5 est un système permettant de garantir l'intégrité des données en cas de problème majeur (par exemple un problème matériel sur un disque dur). Afin d'éviter de perdre des données, le système RAID5 propose répartir les données sur plusieurs partition. En cas de problème sur l'une des partitions, il est possible de récupérer les données perdues sur cette dernière à partir des autres partitions toujours intactes. La partie qui suit explique comment nous avons mis en place ce système. Cependant nous n'avons fait que le créer et il n'est pas utilisé (pour des raisons de simplicité pour la réalisation des autres tâches du projet).&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis nous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créées.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter &lt;br /&gt;
 &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Et voilà notre système RAID5 operationnel.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur web ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur web Apache2 ===&lt;br /&gt;
Pour mettre en place notre serveur web nous avons utilisé la solution la plus répandue à savoir un serveur apache2. Il est produit par la Apache Software Foundation. &lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons d'abord installé les paquets apache2.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons le serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur apache2 ===&lt;br /&gt;
Nous avons du configurer ce serveur afin qu'il réponde à nos attente. Nous devons commencer par créer un fichier &amp;lt;code&amp;gt;.conf&amp;lt;/code&amp;gt; que nous avons nommé &amp;lt;code&amp;gt;ima2a5-wateck.site.con&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
   [...]&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-wateck.site&lt;br /&gt;
       ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-wateck&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-wateck.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-wateck.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
   [...] &lt;br /&gt;
Ce fichier sera modifié par la suite lorsque nous sécuriserons le serveur web (https). Une fois ce fichier configuré nous pouvons lancer le serveur.&lt;br /&gt;
&lt;br /&gt;
    a2ensite ima2a5-wateck.site&lt;br /&gt;
&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Le site est maintenant en ligne et il est possible de le consulter en tapant l'adresse &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;. Pour modifier la page web il suffit simplement de modifier le fichier &amp;lt;code&amp;gt;index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur web (Protocole https) ==&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Le protocole SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, comme souvent pour les protocoles sécurisés (utiliser un processus de chiffremment), nous devons généner une paire de clefs &amp;lt;code&amp;gt;.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt;. Pour cela on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Nous avons donc généré un jeu de 2 clefs privée et publique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
Notre clé publique est donc contenue dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;. Ensuite cette clé publique doit être communiqué à notre registrar &amp;quot;Gandi&amp;quot; afin qu'il puisse valider ou non l'authenticité de notre site.&lt;br /&gt;
Gandi peut utiliser plusieurs méthode pour certifier notre site. Nous avons choisi la méthode par &amp;quot;fichier&amp;quot;. Pour cela nous devons fournir à Gandi un fichier temporaire et attendre qu'il soit validé. Une fois valider un certificat &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt; et un certificat &amp;lt;code&amp;gt;.pem&amp;lt;/code&amp;gt; sont générés. &lt;br /&gt;
&lt;br /&gt;
Le protocole http écoute par défaut sur le port 80. Jusqu'ici notre serveur web écoutait donc sur son port 80 pour déceler d'éventuelles tentatives de connexion de la part des clients. Le protocole sécurisé https écoute lui sur le prot 443. Nous avons donc autorisé le serveur à écouter sur le 443 en plus du port 80 et effectué une redirection afin que les clients voulant se conecter via le protocole http soit automatiquement redirigé sur le port 443 afin d'utiliser le protocole https et donc de sécuriser la connexion.&lt;br /&gt;
&lt;br /&gt;
=== Activation du module SSL ===&lt;br /&gt;
Tout d'abord nous devons activer le module SSL sur notre serveur Apache2 : &lt;br /&gt;
&lt;br /&gt;
    sudo a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis il faut relancer le serveur avec la commande : &lt;br /&gt;
&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Modification du VirtualHost ===&lt;br /&gt;
&lt;br /&gt;
Maintenant il est temps de modifier le VirtualHost Apache que nous avions configuré pour fonctionner en http. La nouvelle version donne quelque chose comme cela : &lt;br /&gt;
&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-wateck.site&lt;br /&gt;
        ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
        # Redirection 301  vers le site en HTTPS&lt;br /&gt;
        Redirect permanent / https://www.ima2a5-wateck.site/&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
     #   General setup for the virtual host&lt;br /&gt;
         DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
         ServerName ima2a5-wateck.site&lt;br /&gt;
         ServerAdmin gael.watbled@polytech-lille.net&lt;br /&gt;
         ErrorLog &amp;quot;/etc/apache2/logs/error_log&amp;quot;&lt;br /&gt;
         TransferLog &amp;quot;/etc/apache2/logs/access_log&amp;quot;&lt;br /&gt;
      # Activation du SSL&lt;br /&gt;
         SSLEngine On&lt;br /&gt;
        # Activation de tous les protocoles s  curis  s (TLS v1.0, v1.1 et TLS v1.2) touut en d  sactivant les protocoles non s  curis  s (SSL v2, SSL v3)&lt;br /&gt;
        SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
        # Le navigateur devra choisir une m  thode de chiffrement en respectant l'ordre indiqu  e dans SSLCipherSuite&lt;br /&gt;
        SSLHonorCipherOrder on&lt;br /&gt;
&lt;br /&gt;
     # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.crt&amp;quot;&lt;br /&gt;
       SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.pem&amp;quot;&lt;br /&gt;
     # Chemin vers la cl  e priv  e du certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.key&amp;quot;&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Comme nous l'avons décrit précemment la première partie du fichier de configuration des Hôtes virtuels permet la redirection du port 80 vers le port 443. Ce qui change par rapport à la première version est l'activation du protocole SSL ainsi que la description des chemins pour accèder aux diférents certificats ou clés.&lt;br /&gt;
&lt;br /&gt;
    root@ima2a5-wateck:/etc/apache2/certificate# ls -l&lt;br /&gt;
    total 16&lt;br /&gt;
    -rw-r--r-- 1 root root 2155 Nov 28 08:25 ima2a5-wateck.crt&lt;br /&gt;
    -rw-r--r-- 1 root root 1148 Nov 28 08:12 ima2a5-wateck.csr&lt;br /&gt;
    -rw-r--r-- 1 root root 1705 Nov 28 08:09 ima2a5-wateck.key&lt;br /&gt;
    -rw-r--r-- 1 root root 2111 Nov 28 08:14 ima2a5-wateck.pem&lt;br /&gt;
&lt;br /&gt;
Comme d'habitude il faut maintenant relancer le service afin que les modifications soient effectives : &lt;br /&gt;
&lt;br /&gt;
     a2dissite ima2a5-wateck.site&lt;br /&gt;
     a2ensite ima2a5-wateck.site&lt;br /&gt;
     service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Notre serveur web est maintenant sécurisé via le protocole https.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Installation de Bind9 ===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet la correspondance entre un nom de domaine et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration de la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous avons tout d'abord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et nous y avons déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
Puis nous avons créé le fichier de description/configuration lui-même que nous avons appelé &amp;lt;code&amp;gt;db.ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
    [...]&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006601 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
    [...]&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom. Pour cela nous modifions les fichiers de configuration &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; : &lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;ima2a5-wateck.site&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.ima2a5-wateck.site.signed&amp;quot;;&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Et &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
        //     0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
        //dnssec-validation auto;&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoqués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte. &lt;br /&gt;
&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
Après avoir réalisé ces étapes et attendu que le registrar effectue les modifications, le site est enfin accessible via le nom &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur DNS avec DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Modification des fichiers de configuration ===&lt;br /&gt;
&lt;br /&gt;
Dans le fichier named.conf.options nous commencons par ajouter l’option &amp;lt;code&amp;gt;dnssec-enable yes;&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite créer un répertoire spécifique qui abritera les clés nécéssaires au fonctionnement de DNSSEC :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir ima2a5-wateck.site.dnssec&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il nous a fallu générer les clés privées et publiques grâce aux commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Nous avons renommé les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK). Voilà le résultat : &lt;br /&gt;
&lt;br /&gt;
    -rw-r--r-- 1 root bind  179 Nov 29 10:12 dsset-ima2a5-wateck.site.&lt;br /&gt;
    -rw-r--r-- 1 root bind  619 Nov 29 09:40 ima2a5-wateck.site-ksk.key&lt;br /&gt;
    -rw------- 1 root bind 1774 Nov 29 09:40 ima2a5-wateck.site-ksk.private&lt;br /&gt;
    -rw-r--r-- 1 root bind  445 Nov 29 09:41 ima2a5-wateck.site-zsk.key&lt;br /&gt;
    -rw------- 1 root bind 1010 Nov 29 09:41 ima2a5-wateck.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
Il nous a ensuite fallu inclure les clefs &amp;lt;code&amp;gt;ksk.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;zsk.key&amp;lt;/code&amp;gt; dans notre fichier de zone et incrémenter sa version (SERIAL) :&lt;br /&gt;
&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-ksk.key&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-zsk.key&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006602 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
  &lt;br /&gt;
Nous avons ensuite signé la zone avec la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-signzone -o ima2a5-wateck.site  -k ima2a5-wateck.site -ksk ../zones/db.ima2a5-wateck.site ima2a5-wateck.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Puis modifié le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; pour utiliser la zone signée de suffixe .signed ainsi que le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
            //     0.0.0.0;&lt;br /&gt;
            // };&lt;br /&gt;
            //dnssec-validation auto;&lt;br /&gt;
            dnssec-enable yes;&lt;br /&gt;
            auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
            listen-on-v6 { any; };&lt;br /&gt;
            allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons redémarré bind9 avec : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La dernière étape consiste à communiquer à Gandi notre clé publique KSK afin d'activer DNSSEC.&lt;br /&gt;
&lt;br /&gt;
=== Transmission de la clé publique à Gandi ===&lt;br /&gt;
&lt;br /&gt;
[[File:clef.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration Internet ==&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations nous devons tout d'abord connecté le PC à internet. Pour cela nous avons modifié le fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant de procéder à l'installation, nous mettons d'abords à jour les paquets via la commande :&lt;br /&gt;
&lt;br /&gt;
     apt-get update&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin, pour espionner le réseau, nous pouvons installer l'utilitaire Aircrack-ng avec la commande :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
&lt;br /&gt;
Lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaitée pour l'écoute puis la déclarer en mode écoute avec la commande suivante :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande airodump-ng permet d'écoute tous les réseaux WiFi présents. Afin de sélectionner le réseau ciblé, l'utilisation des commandes suivantes est impérative :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid @MAC wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-i: pour préciser l'interface réseau utiliser&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
== Sécurisation d'une clé USB avec cryptsetup ==&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé par installer l'utilitaire cryptsetup :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par lister les disques détectés par l'ordinateur et visualiser les partitions avec &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;.&lt;br /&gt;
Nous avons constaté que l'unique partition de la clé USB à savoir sda était vide&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; permet ensuite de rentrer dans la partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Sécurisez la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis définir un mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
créez un système de fichier au dessus de la partition sécurisée (faite un tour dans /dev/mapper pour trouver le périphérique correspondant)  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation Wifi par clef WEP ===&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation Wifi par clef WPA-PSK ===&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation réseau filaire par EAP-TLS ===&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation Wifi par WPA2-EAP ===&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51663</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51663"/>
				<updated>2019-12-08T18:30:08Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== chemins des fichier ==&lt;br /&gt;
/etc/xen/ima2a5-wateck.cfg  (fichier conf pour VM)&lt;br /&gt;
&lt;br /&gt;
/etc/xen# cat ima2a5-wateck.cfg &lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/bind# ls&lt;br /&gt;
bind.keys  db.127  db.empty  db.root	      ima2a5-wateck.site.dnssec  named.conf.default-zones  named.conf.options	    named.run  zones&lt;br /&gt;
db.0	   db.255  db.local  dsset-zone-dns.  named.conf		 named.conf.local	   named.conf.options.save  rndc.key   zones.rfc1918&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/apache2# ls&lt;br /&gt;
apache2.conf  certificate  conf-available  conf-enabled  envvars  logs	magic  mods-available  mods-enabled  ports.conf  sites-available  sites-enabled&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/ssh# ls&lt;br /&gt;
moduli	    ssh_host_dsa_key	  ssh_host_ecdsa_key	  ssh_host_ed25519_key	    ssh_host_rsa_key	  sshd_config&lt;br /&gt;
ssh_config  ssh_host_dsa_key.pub  ssh_host_ecdsa_key.pub  ssh_host_ed25519_key.pub  ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
/etc/hosts pour relier IP à nameserver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle &lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec un registrar&lt;br /&gt;
* installation et configuration d'un serveur DNS sécurisé&lt;br /&gt;
* installation et configuration d'un serveur web sécurisé &lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
* Malick SECK&lt;br /&gt;
* Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     # Configuration file for the Xen instance ima2a5-wateck, created&lt;br /&gt;
     # by xen-tools 4.7 on Fri Nov  8 07:59:07 2019.&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Kernel + memory size&lt;br /&gt;
     #&lt;br /&gt;
     kernel      = '/boot/vmlinuz-4.9.0-6-amd64'&lt;br /&gt;
     extra       = 'elevator=noop'&lt;br /&gt;
     ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'&lt;br /&gt;
     &lt;br /&gt;
     vcpus       = '1'&lt;br /&gt;
     memory      = '256'&lt;br /&gt;
     &lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root        = '/dev/xvda2 ro'&lt;br /&gt;
     disk        = [&lt;br /&gt;
                       'file:/usr/local/xen/domains/ima2a5-wateck/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/ima2a5-wateck/swap.img,xvda1,w',&lt;br /&gt;
	          'phy:/dev/virtual/ima2a5-wateck-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima2a5-wateck-var,xvdb2,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d2,xvdb4,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d3,xvdb5,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Physical volumes&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Hostname&lt;br /&gt;
     #&lt;br /&gt;
     name        = 'ima2a5-wateck'&lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Networking&lt;br /&gt;
     #&lt;br /&gt;
     dhcp        = 'dhcp'&lt;br /&gt;
     vif         = [ 'mac=00:16:3E:05:CB:E5, bridge=IMA2a5' ]&lt;br /&gt;
          &lt;br /&gt;
     #&lt;br /&gt;
     #  Behaviour&lt;br /&gt;
     #&lt;br /&gt;
     on_poweroff = 'destroy'&lt;br /&gt;
     on_reboot   = 'restart'&lt;br /&gt;
     on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de RAID5 pour le stockage de donnée ===&lt;br /&gt;
RAID5 est un système permettant de garantir l'intégrité des données en cas de problème majeur (par exemple un problème matériel sur un disque dur). Afin d'éviter de perdre des données, le système RAID5 propose répartir les données sur plusieurs partition. En cas de problème sur l'une des partitions, il est possible de récupérer les données perdues sur cette dernière à partir des autres partitions toujours intactes. La partie qui suit explique comment nous avons mis en place ce système. Cependant nous n'avons fait que le créer et il n'est pas utilisé (pour des raisons de simplicité pour la réalisation des autres tâches du projet).&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis nous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créées.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter &lt;br /&gt;
 &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Et voilà notre système RAID5 operationnel.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur web ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur web Apache2 ===&lt;br /&gt;
Pour mettre en place notre serveur web nous avons utilisé la solution la plus répandue à savoir un serveur apache2. Il est produit par la Apache Software Foundation. &lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons d'abord installé les paquets apache2.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons le serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur apache2 ===&lt;br /&gt;
Nous avons du configurer ce serveur afin qu'il réponde à nos attente. Nous devons commencer par créer un fichier &amp;lt;code&amp;gt;.conf&amp;lt;/code&amp;gt; que nous avons nommé &amp;lt;code&amp;gt;ima2a5-wateck.site.con&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
   [...]&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-wateck.site&lt;br /&gt;
       ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-wateck&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-wateck.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-wateck.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
   [...] &lt;br /&gt;
Ce fichier sera modifié par la suite lorsque nous sécuriserons le serveur web (https). Une fois ce fichier configuré nous pouvons lancer le serveur.&lt;br /&gt;
&lt;br /&gt;
    a2ensite ima2a5-wateck.site&lt;br /&gt;
&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Le site est maintenant en ligne et il est possible de le consulter en tapant l'adresse &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;. Pour modifier la page web il suffit simplement de modifier le fichier &amp;lt;code&amp;gt;index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur web (Protocole https) ==&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Le protocole SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, comme souvent pour les protocoles sécurisés (utiliser un processus de chiffremment), nous devons généner une paire de clefs &amp;lt;code&amp;gt;.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt;. Pour cela on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Nous avons donc généré un jeu de 2 clefs privée et publique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
Notre clé publique est donc contenue dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;. Ensuite cette clé publique doit être communiqué à notre registrar &amp;quot;Gandi&amp;quot; afin qu'il puisse valider ou non l'authenticité de notre site.&lt;br /&gt;
Gandi peut utiliser plusieurs méthode pour certifier notre site. Nous avons choisi la méthode par &amp;quot;fichier&amp;quot;. Pour cela nous devons fournir à Gandi un fichier temporaire et attendre qu'il soit validé. Une fois valider un certificat &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt; et un certificat &amp;lt;code&amp;gt;.pem&amp;lt;/code&amp;gt; sont générés. &lt;br /&gt;
&lt;br /&gt;
Le protocole http écoute par défaut sur le port 80. Jusqu'ici notre serveur web écoutait donc sur son port 80 pour déceler d'éventuelles tentatives de connexion de la part des clients. Le protocole sécurisé https écoute lui sur le prot 443. Nous avons donc autorisé le serveur à écouter sur le 443 en plus du port 80 et effectué une redirection afin que les clients voulant se conecter via le protocole http soit automatiquement redirigé sur le port 443 afin d'utiliser le protocole https et donc de sécuriser la connexion.&lt;br /&gt;
&lt;br /&gt;
=== Activation du module SSL ===&lt;br /&gt;
Tout d'abord nous devons activer le module SSL sur notre serveur Apache2 : &lt;br /&gt;
&lt;br /&gt;
    sudo a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis il faut relancer le serveur avec la commande : &lt;br /&gt;
&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Modification du VirtualHost ===&lt;br /&gt;
&lt;br /&gt;
Maintenant il est temps de modifier le VirtualHost Apache que nous avions configuré pour fonctionner en http. La nouvelle version donne quelque chose comme cela : &lt;br /&gt;
&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-wateck.site&lt;br /&gt;
        ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
        # Redirection 301  vers le site en HTTPS&lt;br /&gt;
        Redirect permanent / https://www.ima2a5-wateck.site/&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
     #   General setup for the virtual host&lt;br /&gt;
         DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
         ServerName ima2a5-wateck.site&lt;br /&gt;
         ServerAdmin gael.watbled@polytech-lille.net&lt;br /&gt;
         ErrorLog &amp;quot;/etc/apache2/logs/error_log&amp;quot;&lt;br /&gt;
         TransferLog &amp;quot;/etc/apache2/logs/access_log&amp;quot;&lt;br /&gt;
      # Activation du SSL&lt;br /&gt;
         SSLEngine On&lt;br /&gt;
        # Activation de tous les protocoles s  curis  s (TLS v1.0, v1.1 et TLS v1.2) touut en d  sactivant les protocoles non s  curis  s (SSL v2, SSL v3)&lt;br /&gt;
        SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
        # Le navigateur devra choisir une m  thode de chiffrement en respectant l'ordre indiqu  e dans SSLCipherSuite&lt;br /&gt;
        SSLHonorCipherOrder on&lt;br /&gt;
&lt;br /&gt;
     # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.crt&amp;quot;&lt;br /&gt;
       SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.pem&amp;quot;&lt;br /&gt;
     # Chemin vers la cl  e priv  e du certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.key&amp;quot;&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Comme nous l'avons décrit précemment la première partie du fichier de configuration des Hôtes virtuels permet la redirection du port 80 vers le port 443. Ce qui change par rapport à la première version est l'activation du protocole SSL ainsi que la description des chemins pour accèder aux diférents certificats ou clés.&lt;br /&gt;
&lt;br /&gt;
    root@ima2a5-wateck:/etc/apache2/certificate# ls -l&lt;br /&gt;
    total 16&lt;br /&gt;
    -rw-r--r-- 1 root root 2155 Nov 28 08:25 ima2a5-wateck.crt&lt;br /&gt;
    -rw-r--r-- 1 root root 1148 Nov 28 08:12 ima2a5-wateck.csr&lt;br /&gt;
    -rw-r--r-- 1 root root 1705 Nov 28 08:09 ima2a5-wateck.key&lt;br /&gt;
    -rw-r--r-- 1 root root 2111 Nov 28 08:14 ima2a5-wateck.pem&lt;br /&gt;
&lt;br /&gt;
Comme d'habitude il faut maintenant relancer le service afin que les modifications soient effectives : &lt;br /&gt;
&lt;br /&gt;
     a2dissite ima2a5-wateck.site&lt;br /&gt;
     a2ensite ima2a5-wateck.site&lt;br /&gt;
     service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Notre serveur web est maintenant sécurisé via le protocole https.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Installation de Bind9 ===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet la correspondance entre un nom de domaine et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration de la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous avons tout d'abord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et nous y avons déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
Puis nous avons créé le fichier de description/configuration lui-même que nous avons appelé &amp;lt;code&amp;gt;db.ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
    [...]&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006601 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
    [...]&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom. Pour cela nous modifions les fichiers de configuration &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; : &lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;ima2a5-wateck.site&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.ima2a5-wateck.site.signed&amp;quot;;&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Et &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
        //     0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
        //dnssec-validation auto;&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoqués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte. &lt;br /&gt;
&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
Après avoir réalisé ces étapes et attendu que le registrar effectue les modifications, le site est enfin accessible via le nom &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur DNS avec DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Modification des fichiers de configuration ===&lt;br /&gt;
&lt;br /&gt;
Dans le fichier named.conf.options nous commencons par ajouter l’option &amp;lt;code&amp;gt;dnssec-enable yes;&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite créer un répertoire spécifique qui abritera les clés nécéssaires au fonctionnement de DNSSEC :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir ima2a5-wateck.site.dnssec&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il nous a fallu générer les clés privées et publiques grâce aux commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Nous avons renommé les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK). Voilà le résultat : &lt;br /&gt;
&lt;br /&gt;
    -rw-r--r-- 1 root bind  179 Nov 29 10:12 dsset-ima2a5-wateck.site.&lt;br /&gt;
    -rw-r--r-- 1 root bind  619 Nov 29 09:40 ima2a5-wateck.site-ksk.key&lt;br /&gt;
    -rw------- 1 root bind 1774 Nov 29 09:40 ima2a5-wateck.site-ksk.private&lt;br /&gt;
    -rw-r--r-- 1 root bind  445 Nov 29 09:41 ima2a5-wateck.site-zsk.key&lt;br /&gt;
    -rw------- 1 root bind 1010 Nov 29 09:41 ima2a5-wateck.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
Il nous a ensuite fallu inclure les clefs &amp;lt;code&amp;gt;ksk.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;zsk.key&amp;lt;/code&amp;gt; dans notre fichier de zone et incrémenter sa version (SERIAL) :&lt;br /&gt;
&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-ksk.key&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-zsk.key&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006602 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
  &lt;br /&gt;
Nous avons ensuite signé la zone avec la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-signzone -o ima2a5-wateck.site  -k ima2a5-wateck.site -ksk ../zones/db.ima2a5-wateck.site ima2a5-wateck.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Puis modifié le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; pour utiliser la zone signée de suffixe .signed ainsi que le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
            //     0.0.0.0;&lt;br /&gt;
            // };&lt;br /&gt;
            //dnssec-validation auto;&lt;br /&gt;
            dnssec-enable yes;&lt;br /&gt;
            auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
            listen-on-v6 { any; };&lt;br /&gt;
            allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons redémarré bind9 avec : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La dernière étape consiste à communiquer à Gandi notre clé publique KSK afin d'activer DNSSEC.&lt;br /&gt;
&lt;br /&gt;
=== Transmission de la clé publique à Gandi ===&lt;br /&gt;
&lt;br /&gt;
[[File:clef.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration Internet ==&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations nous devons tout d'abord connecté le PC à internet. Pour cela nous avons modifié le fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Enfin nous pouvons installer l'utilitaire Aircrack-ng avec la commande :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng &lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
&lt;br /&gt;
Lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaitée pour l'écoute puis la déclarer en mode écoute avec la commande suivante :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande airodump-ng permet d'écoute tous les réseaux WiFi présents. Afin de sélectionner le réseau ciblé, l'utilisation des commandes suivantes est impérative :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid @MAC wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-i: pour préciser l'interface réseau utiliser&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
== Sécurisation d'une clé USB avec cryptsetup ==&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé par installer l'utilitaire cryptsetup :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par lister les disques détectés par l'ordinateur et visualiser les partitions avec &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;.&lt;br /&gt;
Nous avons constaté que l'unique partition de la clé USB à savoir sda était vide&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; permet ensuite de rentrer dans la partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Sécurisez la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis définir un mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
créez un système de fichier au dessus de la partition sécurisée (faite un tour dans /dev/mapper pour trouver le périphérique correspondant)  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation Wifi par clef WEP ===&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation Wifi par clef WPA-PSK ===&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation réseau filaire par EAP-TLS ===&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation Wifi par WPA2-EAP ===&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51659</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51659"/>
				<updated>2019-12-08T14:54:22Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Modification du VirtualHost */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== chemins des fichier ==&lt;br /&gt;
/etc/xen/ima2a5-wateck.cfg  (fichier conf pour VM)&lt;br /&gt;
&lt;br /&gt;
/etc/xen# cat ima2a5-wateck.cfg &lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/bind# ls&lt;br /&gt;
bind.keys  db.127  db.empty  db.root	      ima2a5-wateck.site.dnssec  named.conf.default-zones  named.conf.options	    named.run  zones&lt;br /&gt;
db.0	   db.255  db.local  dsset-zone-dns.  named.conf		 named.conf.local	   named.conf.options.save  rndc.key   zones.rfc1918&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/apache2# ls&lt;br /&gt;
apache2.conf  certificate  conf-available  conf-enabled  envvars  logs	magic  mods-available  mods-enabled  ports.conf  sites-available  sites-enabled&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/ssh# ls&lt;br /&gt;
moduli	    ssh_host_dsa_key	  ssh_host_ecdsa_key	  ssh_host_ed25519_key	    ssh_host_rsa_key	  sshd_config&lt;br /&gt;
ssh_config  ssh_host_dsa_key.pub  ssh_host_ecdsa_key.pub  ssh_host_ed25519_key.pub  ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
/etc/hosts pour relier IP à nameserver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle &lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec un registrar&lt;br /&gt;
* installation et configuration d'un serveur DNS sécurisé&lt;br /&gt;
* installation et configuration d'un serveur web sécurisé &lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
* Malick SECK&lt;br /&gt;
* Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     # Configuration file for the Xen instance ima2a5-wateck, created&lt;br /&gt;
     # by xen-tools 4.7 on Fri Nov  8 07:59:07 2019.&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Kernel + memory size&lt;br /&gt;
     #&lt;br /&gt;
     kernel      = '/boot/vmlinuz-4.9.0-6-amd64'&lt;br /&gt;
     extra       = 'elevator=noop'&lt;br /&gt;
     ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'&lt;br /&gt;
     &lt;br /&gt;
     vcpus       = '1'&lt;br /&gt;
     memory      = '256'&lt;br /&gt;
     &lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root        = '/dev/xvda2 ro'&lt;br /&gt;
     disk        = [&lt;br /&gt;
                       'file:/usr/local/xen/domains/ima2a5-wateck/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/ima2a5-wateck/swap.img,xvda1,w',&lt;br /&gt;
	          'phy:/dev/virtual/ima2a5-wateck-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima2a5-wateck-var,xvdb2,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d2,xvdb4,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d3,xvdb5,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Physical volumes&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Hostname&lt;br /&gt;
     #&lt;br /&gt;
     name        = 'ima2a5-wateck'&lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Networking&lt;br /&gt;
     #&lt;br /&gt;
     dhcp        = 'dhcp'&lt;br /&gt;
     vif         = [ 'mac=00:16:3E:05:CB:E5, bridge=IMA2a5' ]&lt;br /&gt;
          &lt;br /&gt;
     #&lt;br /&gt;
     #  Behaviour&lt;br /&gt;
     #&lt;br /&gt;
     on_poweroff = 'destroy'&lt;br /&gt;
     on_reboot   = 'restart'&lt;br /&gt;
     on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de RAID5 pour le stockage de donnée ===&lt;br /&gt;
RAID5 est un système permettant de garantir l'intégrité des données en cas de problème majeur (par exemple un problème matériel sur un disque dur). Afin d'éviter de perdre des données, le système RAID5 propose répartir les données sur plusieurs partition. En cas de problème sur l'une des partitions, il est possible de récupérer les données perdues sur cette dernière à partir des autres partitions toujours intactes. La partie qui suit explique comment nous avons mis en place ce système. Cependant nous n'avons fait que le créer et il n'est pas utilisé (pour des raisons de simplicité pour la réalisation des autres tâches du projet).&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis nous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créées.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter &lt;br /&gt;
 &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Et voilà notre système RAID5 operationnel.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur web ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur web Apache2 ===&lt;br /&gt;
Pour mettre en place notre serveur web nous avons utilisé la solution la plus répandue à savoir un serveur apache2. Il est produit par la Apache Software Foundation. &lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons d'abord installé les paquets apache2.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons le serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur apache2 ===&lt;br /&gt;
Nous avons du configurer ce serveur afin qu'il réponde à nos attente. Nous devons commencer par créer un fichier &amp;lt;code&amp;gt;.conf&amp;lt;/code&amp;gt; que nous avons nommé &amp;lt;code&amp;gt;ima2a5-wateck.site.con&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
   [...]&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-wateck.site&lt;br /&gt;
       ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-wateck&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-wateck.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-wateck.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
   [...] &lt;br /&gt;
Ce fichier sera modifié par la suite lorsque nous sécuriserons le serveur web (https). Une fois ce fichier configuré nous pouvons lancer le serveur.&lt;br /&gt;
&lt;br /&gt;
    a2ensite ima2a5-wateck.site&lt;br /&gt;
&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Le site est maintenant en ligne et il est possible de le consulter en tapant l'adresse &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;. Pour modifier la page web il suffit simplement de modifier le fichier &amp;lt;code&amp;gt;index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur web (Protocole https) ==&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Le protocole SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, comme souvent pour les protocoles sécurisés (utiliser un processus de chiffremment), nous devons généner une paire de clefs &amp;lt;code&amp;gt;.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt;. Pour cela on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Nous avons donc généré un jeu de 2 clefs privée et publique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
Notre clé publique est donc contenue dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;. Ensuite cette clé publique doit être communiqué à notre registrar &amp;quot;Gandi&amp;quot; afin qu'il puisse valider ou non l'authenticité de notre site.&lt;br /&gt;
Gandi peut utiliser plusieurs méthode pour certifier notre site. Nous avons choisi la méthode par &amp;quot;fichier&amp;quot;. Pour cela nous devons fournir à Gandi un fichier temporaire et attendre qu'il soit validé. Une fois valider un certificat &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt; et un certificat &amp;lt;code&amp;gt;.pem&amp;lt;/code&amp;gt; sont générés. &lt;br /&gt;
&lt;br /&gt;
Le protocole http écoute par défaut sur le port 80. Jusqu'ici notre serveur web écoutait donc sur son port 80 pour déceler d'éventuelles tentatives de connexion de la part des clients. Le protocole sécurisé https écoute lui sur le prot 443. Nous avons donc autorisé le serveur à écouter sur le 443 en plus du port 80 et effectué une redirection afin que les clients voulant se conecter via le protocole http soit automatiquement redirigé sur le port 443 afin d'utiliser le protocole https et donc de sécuriser la connexion.&lt;br /&gt;
&lt;br /&gt;
=== Activation du module SSL ===&lt;br /&gt;
Tout d'abord nous devons activer le module SSL sur notre serveur Apache2 : &lt;br /&gt;
&lt;br /&gt;
    sudo a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis il faut relancer le serveur avec la commande : &lt;br /&gt;
&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Modification du VirtualHost ===&lt;br /&gt;
&lt;br /&gt;
Maintenant il est temps de modifier le VirtualHost Apache que nous avions configuré pour fonctionner en http. La nouvelle version donne quelque chose comme cela : &lt;br /&gt;
&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-wateck.site&lt;br /&gt;
        ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
        # Redirection 301  vers le site en HTTPS&lt;br /&gt;
        Redirect permanent / https://www.ima2a5-wateck.site/&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
     #   General setup for the virtual host&lt;br /&gt;
         DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
         ServerName ima2a5-wateck.site&lt;br /&gt;
         ServerAdmin gael.watbled@polytech-lille.net&lt;br /&gt;
         ErrorLog &amp;quot;/etc/apache2/logs/error_log&amp;quot;&lt;br /&gt;
         TransferLog &amp;quot;/etc/apache2/logs/access_log&amp;quot;&lt;br /&gt;
      # Activation du SSL&lt;br /&gt;
         SSLEngine On&lt;br /&gt;
        # Activation de tous les protocoles s  curis  s (TLS v1.0, v1.1 et TLS v1.2) touut en d  sactivant les protocoles non s  curis  s (SSL v2, SSL v3)&lt;br /&gt;
        SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
        # Le navigateur devra choisir une m  thode de chiffrement en respectant l'ordre indiqu  e dans SSLCipherSuite&lt;br /&gt;
        SSLHonorCipherOrder on&lt;br /&gt;
&lt;br /&gt;
     # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.crt&amp;quot;&lt;br /&gt;
       SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.pem&amp;quot;&lt;br /&gt;
     # Chemin vers la cl  e priv  e du certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.key&amp;quot;&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Comme nous l'avons décrit précemment la première partie du fichier de configuration des Hôtes virtuels permet la redirection du port 80 vers le port 443. Ce qui change par rapport à la première version est l'activation du protocole SSL ainsi que la description des chemins pour accèder aux diférents certificats ou clés.&lt;br /&gt;
&lt;br /&gt;
    root@ima2a5-wateck:/etc/apache2/certificate# ls -l&lt;br /&gt;
    total 16&lt;br /&gt;
    -rw-r--r-- 1 root root 2155 Nov 28 08:25 ima2a5-wateck.crt&lt;br /&gt;
    -rw-r--r-- 1 root root 1148 Nov 28 08:12 ima2a5-wateck.csr&lt;br /&gt;
    -rw-r--r-- 1 root root 1705 Nov 28 08:09 ima2a5-wateck.key&lt;br /&gt;
    -rw-r--r-- 1 root root 2111 Nov 28 08:14 ima2a5-wateck.pem&lt;br /&gt;
&lt;br /&gt;
Comme d'habitude il faut maintenant relancer le service afin que les modifications soient effectives : &lt;br /&gt;
&lt;br /&gt;
     a2dissite ima2a5-wateck.site&lt;br /&gt;
     a2ensite ima2a5-wateck.site&lt;br /&gt;
     service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Notre serveur web est maintenant sécurisé via le protocole https.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Installation de Bind9 ===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet la correspondance entre un nom de domaine et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration de la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous avons tout d'abord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et nous y avons déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
Puis nous avons créé le fichier de description/configuration lui-même que nous avons appelé &amp;lt;code&amp;gt;db.ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
    [...]&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006601 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
    [...]&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom. Pour cela nous modifions les fichiers de configuration &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; : &lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;ima2a5-wateck.site&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.ima2a5-wateck.site.signed&amp;quot;;&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Et &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
        //     0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
        //dnssec-validation auto;&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoqués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte. &lt;br /&gt;
&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
Après avoir réalisé ces étapes et attendu que le registrar effectue les modifications, le site est enfin accessible via le nom &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur DNS avec DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Modification des fichiers de configuration ===&lt;br /&gt;
&lt;br /&gt;
Dans le fichier named.conf.options nous commencons par ajouter l’option &amp;lt;code&amp;gt;dnssec-enable yes;&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite créer un répertoire spécifique qui abritera les clés nécéssaires au fonctionnement de DNSSEC :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir ima2a5-wateck.site.dnssec&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il nous a fallu générer les clés privées et publiques grâce aux commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Nous avons renommé les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK). Voilà le résultat : &lt;br /&gt;
&lt;br /&gt;
    -rw-r--r-- 1 root bind  179 Nov 29 10:12 dsset-ima2a5-wateck.site.&lt;br /&gt;
    -rw-r--r-- 1 root bind  619 Nov 29 09:40 ima2a5-wateck.site-ksk.key&lt;br /&gt;
    -rw------- 1 root bind 1774 Nov 29 09:40 ima2a5-wateck.site-ksk.private&lt;br /&gt;
    -rw-r--r-- 1 root bind  445 Nov 29 09:41 ima2a5-wateck.site-zsk.key&lt;br /&gt;
    -rw------- 1 root bind 1010 Nov 29 09:41 ima2a5-wateck.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
Il nous a ensuite fallu inclure les clefs &amp;lt;code&amp;gt;ksk.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;zsk.key&amp;lt;/code&amp;gt; dans notre fichier de zone et incrémenter sa version (SERIAL) :&lt;br /&gt;
&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-ksk.key&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-zsk.key&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006602 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
  &lt;br /&gt;
Nous avons ensuite signé la zone avec la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-signzone -o ima2a5-wateck.site  -k ima2a5-wateck.site -ksk ../zones/db.ima2a5-wateck.site ima2a5-wateck.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Puis modifié le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; pour utiliser la zone signée de suffixe .signed ainsi que le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
            //     0.0.0.0;&lt;br /&gt;
            // };&lt;br /&gt;
            //dnssec-validation auto;&lt;br /&gt;
            dnssec-enable yes;&lt;br /&gt;
            auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
            listen-on-v6 { any; };&lt;br /&gt;
            allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons redémarré bind9 avec : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La dernière étape consiste à communiquer à Gandi notre clé publique KSK afin d'activer DNSSEC.&lt;br /&gt;
&lt;br /&gt;
=== Transmission de la clé publique à Gandi ===&lt;br /&gt;
&lt;br /&gt;
[[File:clef.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Attaque d'un réseau wifi ==&lt;br /&gt;
&lt;br /&gt;
==== Configuration Internet ====&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations nous devons tout d'abord connecté le PC à internet. Pour cela nous avons modifié le fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Enfin nous pouvons installer l'utilitaire Aircrack-ng avec la commande :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng &lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
&lt;br /&gt;
Lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaitée pour l'écoute puis la déclarer en mode écoute avec la commande suivante :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande airodump-ng permet d'écoute tous les réseaux WiFi présents. Afin de sélectionner le réseau ciblé, l'utilisation des commandes suivantes est impérative :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid @MAC wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-i: pour préciser l'interface réseau utiliser&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
== Sécurisation d'une clé USB avec cryptsetup ==&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé par installer l'utilitaire cryptsetup :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par lister les disques détectés par l'ordinateur et visualiser les partitions avec &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;.&lt;br /&gt;
Nous avons constaté que l'unique partition de la clé USB à savoir sda était vide&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; permet ensuite de rentrer dans la partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Sécurisez la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis définir un mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
créez un système de fichier au dessus de la partition sécurisée (faite un tour dans /dev/mapper pour trouver le périphérique correspondant)  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation Wifi par clef WEP ===&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation Wifi par clef WPA-PSK ===&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation réseau filaire par EAP-TLS ===&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation Wifi par WPA2-EAP ===&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51658</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51658"/>
				<updated>2019-12-08T14:53:31Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Configuration du serveur apache2 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== chemins des fichier ==&lt;br /&gt;
/etc/xen/ima2a5-wateck.cfg  (fichier conf pour VM)&lt;br /&gt;
&lt;br /&gt;
/etc/xen# cat ima2a5-wateck.cfg &lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/bind# ls&lt;br /&gt;
bind.keys  db.127  db.empty  db.root	      ima2a5-wateck.site.dnssec  named.conf.default-zones  named.conf.options	    named.run  zones&lt;br /&gt;
db.0	   db.255  db.local  dsset-zone-dns.  named.conf		 named.conf.local	   named.conf.options.save  rndc.key   zones.rfc1918&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/apache2# ls&lt;br /&gt;
apache2.conf  certificate  conf-available  conf-enabled  envvars  logs	magic  mods-available  mods-enabled  ports.conf  sites-available  sites-enabled&lt;br /&gt;
&lt;br /&gt;
root@ima2a5-wateck:/etc/ssh# ls&lt;br /&gt;
moduli	    ssh_host_dsa_key	  ssh_host_ecdsa_key	  ssh_host_ed25519_key	    ssh_host_rsa_key	  sshd_config&lt;br /&gt;
ssh_config  ssh_host_dsa_key.pub  ssh_host_ecdsa_key.pub  ssh_host_ed25519_key.pub  ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
/etc/hosts pour relier IP à nameserver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle &lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec un registrar&lt;br /&gt;
* installation et configuration d'un serveur DNS sécurisé&lt;br /&gt;
* installation et configuration d'un serveur web sécurisé &lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
* Malick SECK&lt;br /&gt;
* Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     # Configuration file for the Xen instance ima2a5-wateck, created&lt;br /&gt;
     # by xen-tools 4.7 on Fri Nov  8 07:59:07 2019.&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Kernel + memory size&lt;br /&gt;
     #&lt;br /&gt;
     kernel      = '/boot/vmlinuz-4.9.0-6-amd64'&lt;br /&gt;
     extra       = 'elevator=noop'&lt;br /&gt;
     ramdisk     = '/boot/initrd.img-4.9.0-6-amd64'&lt;br /&gt;
     &lt;br /&gt;
     vcpus       = '1'&lt;br /&gt;
     memory      = '256'&lt;br /&gt;
     &lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root        = '/dev/xvda2 ro'&lt;br /&gt;
     disk        = [&lt;br /&gt;
                       'file:/usr/local/xen/domains/ima2a5-wateck/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/ima2a5-wateck/swap.img,xvda1,w',&lt;br /&gt;
	          'phy:/dev/virtual/ima2a5-wateck-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima2a5-wateck-var,xvdb2,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d2,xvdb4,w',&lt;br /&gt;
		  'phy:/dev/virtual/ima2a5-wateck-d3,xvdb5,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Physical volumes&lt;br /&gt;
     #&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #&lt;br /&gt;
     #  Hostname&lt;br /&gt;
     #&lt;br /&gt;
     name        = 'ima2a5-wateck'&lt;br /&gt;
     &lt;br /&gt;
     #&lt;br /&gt;
     #  Networking&lt;br /&gt;
     #&lt;br /&gt;
     dhcp        = 'dhcp'&lt;br /&gt;
     vif         = [ 'mac=00:16:3E:05:CB:E5, bridge=IMA2a5' ]&lt;br /&gt;
          &lt;br /&gt;
     #&lt;br /&gt;
     #  Behaviour&lt;br /&gt;
     #&lt;br /&gt;
     on_poweroff = 'destroy'&lt;br /&gt;
     on_reboot   = 'restart'&lt;br /&gt;
     on_crash    = 'restart'&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de RAID5 pour le stockage de donnée ===&lt;br /&gt;
RAID5 est un système permettant de garantir l'intégrité des données en cas de problème majeur (par exemple un problème matériel sur un disque dur). Afin d'éviter de perdre des données, le système RAID5 propose répartir les données sur plusieurs partition. En cas de problème sur l'une des partitions, il est possible de récupérer les données perdues sur cette dernière à partir des autres partitions toujours intactes. La partie qui suit explique comment nous avons mis en place ce système. Cependant nous n'avons fait que le créer et il n'est pas utilisé (pour des raisons de simplicité pour la réalisation des autres tâches du projet).&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis nous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créées.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter &lt;br /&gt;
 &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
Et voilà notre système RAID5 operationnel.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur web ==&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur web Apache2 ===&lt;br /&gt;
Pour mettre en place notre serveur web nous avons utilisé la solution la plus répandue à savoir un serveur apache2. Il est produit par la Apache Software Foundation. &lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons d'abord installé les paquets apache2.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons le serveur.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur apache2 ===&lt;br /&gt;
Nous avons du configurer ce serveur afin qu'il réponde à nos attente. Nous devons commencer par créer un fichier &amp;lt;code&amp;gt;.conf&amp;lt;/code&amp;gt; que nous avons nommé &amp;lt;code&amp;gt;ima2a5-wateck.site.con&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
   [...]&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
       ServerName ima2a5-wateck.site&lt;br /&gt;
       ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
       DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
       &amp;lt;Directory &amp;quot;/var/www/ima2a5-wateck&amp;quot;&amp;gt;&lt;br /&gt;
               Options +FollowSymLinks&lt;br /&gt;
               AllowOverride all&lt;br /&gt;
               Require all granted&lt;br /&gt;
       &amp;lt;/Directory&amp;gt;&lt;br /&gt;
       ErrorLog /var/log/apache2/error.ima2a5-wateck.site.log&lt;br /&gt;
       CustomLog /var/log/apache2/access.ima2a5-wateck.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
   [...] &lt;br /&gt;
Ce fichier sera modifié par la suite lorsque nous sécuriserons le serveur web (https). Une fois ce fichier configuré nous pouvons lancer le serveur.&lt;br /&gt;
&lt;br /&gt;
    a2ensite ima2a5-wateck.site&lt;br /&gt;
&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
Le site est maintenant en ligne et il est possible de le consulter en tapant l'adresse &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;. Pour modifier la page web il suffit simplement de modifier le fichier &amp;lt;code&amp;gt;index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur web (Protocole https) ==&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Le protocole SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, comme souvent pour les protocoles sécurisés (utiliser un processus de chiffremment), nous devons généner une paire de clefs &amp;lt;code&amp;gt;.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt;. Pour cela on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Nous avons donc généré un jeu de 2 clefs privée et publique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
Notre clé publique est donc contenue dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;. Ensuite cette clé publique doit être communiqué à notre registrar &amp;quot;Gandi&amp;quot; afin qu'il puisse valider ou non l'authenticité de notre site.&lt;br /&gt;
Gandi peut utiliser plusieurs méthode pour certifier notre site. Nous avons choisi la méthode par &amp;quot;fichier&amp;quot;. Pour cela nous devons fournir à Gandi un fichier temporaire et attendre qu'il soit validé. Une fois valider un certificat &amp;lt;code&amp;gt;.csr&amp;lt;/code&amp;gt; et un certificat &amp;lt;code&amp;gt;.pem&amp;lt;/code&amp;gt; sont générés. &lt;br /&gt;
&lt;br /&gt;
Le protocole http écoute par défaut sur le port 80. Jusqu'ici notre serveur web écoutait donc sur son port 80 pour déceler d'éventuelles tentatives de connexion de la part des clients. Le protocole sécurisé https écoute lui sur le prot 443. Nous avons donc autorisé le serveur à écouter sur le 443 en plus du port 80 et effectué une redirection afin que les clients voulant se conecter via le protocole http soit automatiquement redirigé sur le port 443 afin d'utiliser le protocole https et donc de sécuriser la connexion.&lt;br /&gt;
&lt;br /&gt;
=== Activation du module SSL ===&lt;br /&gt;
Tout d'abord nous devons activer le module SSL sur notre serveur Apache2 : &lt;br /&gt;
&lt;br /&gt;
    sudo a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Puis il faut relancer le serveur avec la commande : &lt;br /&gt;
&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Modification du VirtualHost ===&lt;br /&gt;
&lt;br /&gt;
Maintenant il est temps de modifier le VirtualHost Apache que nous avions configuré pour fonctionner en http. La nouvelle version donne quelque chose comme cela : &lt;br /&gt;
&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-wateck.site&lt;br /&gt;
        ServerAlias www.ima2a5-wateck.site&lt;br /&gt;
        # Redirection 301  vers le site en HTTPS&lt;br /&gt;
        Redirect permanent / https://www.ima2a5-wateck.site/&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
     #   General setup for the virtual host&lt;br /&gt;
         DocumentRoot &amp;quot;/var/www/ima2a5-wateck&amp;quot;&lt;br /&gt;
         ServerName ima2a5-wateck.site&lt;br /&gt;
         ServerAdmin gael.watbled@polytech-lille.net&lt;br /&gt;
         ErrorLog &amp;quot;/etc/apache2/logs/error_log&amp;quot;&lt;br /&gt;
         TransferLog &amp;quot;/etc/apache2/logs/access_log&amp;quot;&lt;br /&gt;
      # Activation du SSL&lt;br /&gt;
         SSLEngine On&lt;br /&gt;
        # Activation de tous les protocoles s  curis  s (TLS v1.0, v1.1 et TLS v1.2) touut en d  sactivant les protocoles non s  curis  s (SSL v2, SSL v3)&lt;br /&gt;
        SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
        # Le navigateur devra choisir une m  thode de chiffrement en respectant l'ordre indiqu  e dans SSLCipherSuite&lt;br /&gt;
        SSLHonorCipherOrder on&lt;br /&gt;
&lt;br /&gt;
     # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.crt&amp;quot;&lt;br /&gt;
       SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.pem&amp;quot;&lt;br /&gt;
     # Chemin vers la cl  e priv  e du certificat SSL de votre nom de domaine&lt;br /&gt;
       SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-wateck.key&amp;quot;&lt;br /&gt;
     &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Comme nous l'avons décrit précemment la première partie du fichier de configuration des Hôtes virtuels permet la redirection du port 80 vers le port 443. Ce qui change par rapport à la première version est l'activation du protocole SSL ainsi que la description des chemins pour accèder aux diférents certificats ou clés.&lt;br /&gt;
&lt;br /&gt;
    root@ima2a5-wateck:/etc/apache2/certificate# ls -l&lt;br /&gt;
    total 16&lt;br /&gt;
    -rw-r--r-- 1 root root 2155 Nov 28 08:25 ima2a5-wateck.crt&lt;br /&gt;
    -rw-r--r-- 1 root root 1148 Nov 28 08:12 ima2a5-wateck.csr&lt;br /&gt;
    -rw-r--r-- 1 root root 1705 Nov 28 08:09 ima2a5-wateck.key&lt;br /&gt;
    -rw-r--r-- 1 root root 2111 Nov 28 08:14 ima2a5-wateck.pem&lt;br /&gt;
&lt;br /&gt;
Comme d'habitude il faut maintenant relancer le service afin que les modifications soient effectives : &lt;br /&gt;
&lt;br /&gt;
     a2dissite ima2a5-rex4ever.site&lt;br /&gt;
     a2ensite ima2a5-rex4ever.site&lt;br /&gt;
     service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Notre serveur web est maintenant sécurisé via le protocole https.&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Installation de Bind9 ===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet la correspondance entre un nom de domaine et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration de la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous avons tout d'abord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et nous y avons déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
Puis nous avons créé le fichier de description/configuration lui-même que nous avons appelé &amp;lt;code&amp;gt;db.ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
    [...]&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006601 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
    [...]&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom. Pour cela nous modifions les fichiers de configuration &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; : &lt;br /&gt;
&lt;br /&gt;
    zone &amp;quot;ima2a5-wateck.site&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.ima2a5-wateck.site.signed&amp;quot;;&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Et &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
        //     0.0.0.0;&lt;br /&gt;
        // };&lt;br /&gt;
        //dnssec-validation auto;&lt;br /&gt;
        dnssec-enable yes;&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoqués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte. &lt;br /&gt;
&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
Après avoir réalisé ces étapes et attendu que le registrar effectue les modifications, le site est enfin accessible via le nom &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du serveur DNS avec DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
=== Modification des fichiers de configuration ===&lt;br /&gt;
&lt;br /&gt;
Dans le fichier named.conf.options nous commencons par ajouter l’option &amp;lt;code&amp;gt;dnssec-enable yes;&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite créer un répertoire spécifique qui abritera les clés nécéssaires au fonctionnement de DNSSEC :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir ima2a5-wateck.site.dnssec&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite il nous a fallu générer les clés privées et publiques grâce aux commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Nous avons renommé les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK). Voilà le résultat : &lt;br /&gt;
&lt;br /&gt;
    -rw-r--r-- 1 root bind  179 Nov 29 10:12 dsset-ima2a5-wateck.site.&lt;br /&gt;
    -rw-r--r-- 1 root bind  619 Nov 29 09:40 ima2a5-wateck.site-ksk.key&lt;br /&gt;
    -rw------- 1 root bind 1774 Nov 29 09:40 ima2a5-wateck.site-ksk.private&lt;br /&gt;
    -rw-r--r-- 1 root bind  445 Nov 29 09:41 ima2a5-wateck.site-zsk.key&lt;br /&gt;
    -rw------- 1 root bind 1010 Nov 29 09:41 ima2a5-wateck.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
Il nous a ensuite fallu inclure les clefs &amp;lt;code&amp;gt;ksk.key&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;zsk.key&amp;lt;/code&amp;gt; dans notre fichier de zone et incrémenter sa version (SERIAL) :&lt;br /&gt;
&lt;br /&gt;
    ; BIND data file for ima2a5-wateck.site&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL 14400&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-ksk.key&lt;br /&gt;
    $include /etc/bind/ima2a5-wateck.site.dnssec/ima2a5-wateck.site-zsk.key&lt;br /&gt;
    @       IN      SOA     ns1.ima2a5-wateck.site. host.ima2a5-wateck.site. (&lt;br /&gt;
                        201006602 ; Serial&lt;br /&gt;
                        7200 ; Refresh&lt;br /&gt;
                        120 ; Retry&lt;br /&gt;
                        2419200 ; Expire&lt;br /&gt;
                        604800) ; Default TTL&lt;br /&gt;
    ;&lt;br /&gt;
    @       IN      NS      ns1.ima2a5-wateck.site.&lt;br /&gt;
    @       IN      NS      ns6.gandi.net.&lt;br /&gt;
    ns1     IN      A       193.48.57.164&lt;br /&gt;
    www     IN      A       193.48.57.164&lt;br /&gt;
  &lt;br /&gt;
Nous avons ensuite signé la zone avec la commande : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-signzone -o ima2a5-wateck.site  -k ima2a5-wateck.site -ksk ../zones/db.ima2a5-wateck.site ima2a5-wateck.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Puis modifié le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; pour utiliser la zone signée de suffixe .signed ainsi que le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
    options {&lt;br /&gt;
    // forwarders {&lt;br /&gt;
            //     0.0.0.0;&lt;br /&gt;
            // };&lt;br /&gt;
            //dnssec-validation auto;&lt;br /&gt;
            dnssec-enable yes;&lt;br /&gt;
            auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
            listen-on-v6 { any; };&lt;br /&gt;
            allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32; // adresse IP du ns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons redémarré bind9 avec : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La dernière étape consiste à communiquer à Gandi notre clé publique KSK afin d'activer DNSSEC.&lt;br /&gt;
&lt;br /&gt;
=== Transmission de la clé publique à Gandi ===&lt;br /&gt;
&lt;br /&gt;
[[File:clef.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Attaque d'un réseau wifi ==&lt;br /&gt;
&lt;br /&gt;
==== Configuration Internet ====&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations nous devons tout d'abord connecté le PC à internet. Pour cela nous avons modifié le fichier &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Enfin nous pouvons installer l'utilitaire Aircrack-ng avec la commande :&lt;br /&gt;
&lt;br /&gt;
    apt-get install aircrack-ng &lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
&lt;br /&gt;
Lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaitée pour l'écoute puis la déclarer en mode écoute avec la commande suivante :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande airodump-ng permet d'écoute tous les réseaux WiFi présents. Afin de sélectionner le réseau ciblé, l'utilisation des commandes suivantes est impérative :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid @MAC wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-i: pour préciser l'interface réseau utiliser&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
== Sécurisation d'une clé USB avec cryptsetup ==&lt;br /&gt;
&lt;br /&gt;
Nous avons commencé par installer l'utilitaire cryptsetup :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par lister les disques détectés par l'ordinateur et visualiser les partitions avec &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;.&lt;br /&gt;
Nous avons constaté que l'unique partition de la clé USB à savoir sda était vide&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
La commande &amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; permet ensuite de rentrer dans la partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Sécurisez la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis définir un mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
créez un système de fichier au dessus de la partition sécurisée (faite un tour dans /dev/mapper pour trouver le périphérique correspondant)  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation Wifi par clef WEP ===&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation Wifi par clef WPA-PSK ===&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation réseau filaire par EAP-TLS ===&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation Wifi par WPA2-EAP ===&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51469</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51469"/>
				<updated>2019-11-29T14:51:47Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Configuration du serveur DNS avec Bind9 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle&lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec Gandi&lt;br /&gt;
* gestion de certificats SSL&lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
* mise en place de services internet (serveur Web avec Apache2, DNS avec bind9)&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
*Malick SECK&lt;br /&gt;
*Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation des données avec RAID5 ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis bous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créée.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter  &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
Nous n'avons pas permis le lancement du serveur ssh au démarrage il faut donc y accèder via xl console et lancer le serveur ssh :&lt;br /&gt;
     &lt;br /&gt;
     xl à&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On quitte la console avec:&lt;br /&gt;
      ctrl + altgr+ ) &lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
== Mise en place de services internet ==&lt;br /&gt;
=== Configuration SSH ===&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install ssh&amp;lt;/code&amp;gt; pour installer les paquets SSH dans la machine virtuelle&lt;br /&gt;
&lt;br /&gt;
Puis il faut modifier les fichier &amp;lt;code&amp;gt;/etc/ssh/ssh_config&amp;lt;/code&amp;gt; pour décommenter les 2 lignes suivantes:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;PermitRootLogin&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Password Authentification yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;service ssh start&amp;lt;/code&amp;gt; pour lancer (permettre l'acces par) SSH [à faire à chaque démarrage de la VM (du coup passer par xl console ima2a5-wateck)]&lt;br /&gt;
&lt;br /&gt;
A partir de là, vaut mieux entrer dans notre VM via SSH plutôt que xl console&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur web Apache2 ===&lt;br /&gt;
Pour la configuration du serveur web, nous installons d'abord les paquets apache2&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
Puis nous lançons le serveur&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur DNS avec Bind9 ===&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande: &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configurationde la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous modifions d'abord le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et on y déclare les zones associées au domaine ainsi qu'un fichier de description de la zone&lt;br /&gt;
Puis nous créons le fichier de description/configuration lui-même   &amp;lt;code&amp;gt;db.ima2a5-wateck.site&amp;lt;/code&amp;gt; que nous allons remplir&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom.&lt;br /&gt;
&lt;br /&gt;
'''''... voir fichier named.conf.local...&lt;br /&gt;
... voir fichier named.conf.options...&lt;br /&gt;
... voir fichier db.ima2a5-wateck.site...'''''&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoqués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte.&lt;br /&gt;
&lt;br /&gt;
==== DNSSEC ====&lt;br /&gt;
&lt;br /&gt;
ajoutez l’option dnssec-enable yes; dans le fichier named.conf.options &lt;br /&gt;
&lt;br /&gt;
il est conseillé de créer un répertoire de nom ima2a5-wateck.site.dnssec pour y générer les clefs ;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir ima2a5-wateck.site.dnsec&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
créez la clef asymétrique de signature de clefs de zone (pour accélerer la génération sur un système de test vous pouvez utiliser l’option -r /dev/urandom) ;&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
créez la clef asymétrique de la zone pour signer les enregistrements (pour accélerer la génération sur un système de test vous pouvez utiliser l’option -r /dev/urandom) ;&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ima2a5-wateck.site -r /dev/urandom&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
renommez les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK) puis par le type de clef (.key pour la clef publique ou .private pour la clef privée) ;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
incluez les clefs publiques dans votre fichier de zone, incrémentez le numéro de version de la zone  ;&lt;br /&gt;
&amp;lt;code&amp;gt;$include /etc/bind/ima2a5-wateck.site .dnssec/ima2a5-wateck.site -ksk.key&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;$include /etc/bind/ima2a5-wateck.site .dnssec/ima2a5-wateck.site -zsk.key&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
signez les enregistrements de la zone ;&lt;br /&gt;
&amp;lt;code&amp;gt;dnssec-signzone -o ima2a5-wateck.site  -k ima2a5-wateck.site -ksk ../zones/db.ima2a5-wateck.site ima2a5-wateck.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
modifiez le fichier named.conf.local pour utiliser la zone signée de suffixe .signed ;&lt;br /&gt;
&lt;br /&gt;
puis redemarrer bind9 avec &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
il ne reste plus qu’à communiquer la partie publique de la KSK (présente dans le fichier &amp;lt;nom_de_zone&amp;gt;-ksk.key) à votre registrar (par exemple gandi.net, regardez à &amp;quot;Manage DNSSEC&amp;quot; dans la section &amp;quot;DNS servers&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
== Création de site web avec Gandi.net ==&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Pour commander un certificat, il faut générer une demande de certificat pour finaliser la commande.Nous le faisons comme suit:&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Ceci nous permet de générer un jeu de 2 clefs privée et publique respectivement  stockées dans des fichiers '''.key''' et un '''.csr''' grâce à l'utilitaire '''OpenSSL'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La commande précédemment utilisée nous permet d'avoir la clé publique stockée dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;&lt;br /&gt;
Le CSR doit être renseigné dans gandi afin d'obtenir notre certficat SSL&lt;br /&gt;
&lt;br /&gt;
''' Contenu du CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  &lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
== Cassage de la clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations, nous avons d'abord effectué les configs réseau &lt;br /&gt;
&lt;br /&gt;
'''... voir fichier /etc/network.interfaces ...'''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la comme &amp;lt;code&amp;gt;apt-get install aircrack-ng&amp;lt;/code&amp;gt; pour installer l'utilitaire aircrack&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
&lt;br /&gt;
Lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaitée pour l'écoute puis la déclarer en mode écoute avec la commande suivante :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande airodump-ng permet d'écoute tous les réseaux WiFi présents. Afin de sélectionner le réseau ciblé, l'utilisation des commandes suivantes est impérative :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid @MAC wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-i: pour préciser l'interface réseau utiliser&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Réalisations sur eeePC ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration Internet ====&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Sur votre eeePC installez les paquetages lvm2 et cryptsetup.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt; pour voir les différentes partitions&lt;br /&gt;
On verra que y'a sda qui est vide&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Faites en sorte de créer une unique partition sur la clé USB de l’eeePC. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; pour rentrer dans le disque&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Sécurisez la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis mettre un passphrase&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
créez un système de fichier au dessus de la partition sécurisée (faite un tour dans /dev/mapper pour trouver le périphérique correspondant)  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajoutez des données sur ce système de fichiers, démontez-le, échangez votre carte SD avec celle d’un autre binôme et tentez de lire le contenu&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par clef WEP ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par clef WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation réseau filaire par EAP-TLS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51466</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51466"/>
				<updated>2019-11-29T14:40:03Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Configuration SSH */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle&lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec Gandi&lt;br /&gt;
* gestion de certificats SSL&lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
* mise en place de services internet (serveur Web avec Apache2, DNS avec bind9)&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
*Malick SECK&lt;br /&gt;
*Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation des données avec RAID5 ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis bous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créée.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter  &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
Nous n'avons pas permis le lancement du serveur ssh au démarrage il faut donc y accèder via xl console et lancer le serveur ssh :&lt;br /&gt;
     &lt;br /&gt;
     xl à&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On quitte la console avec:&lt;br /&gt;
      ctrl + altgr+ ) &lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
== Mise en place de services internet ==&lt;br /&gt;
=== Configuration SSH ===&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install ssh&amp;lt;/code&amp;gt; pour installer les paquets SSH dans la machine virtuelle&lt;br /&gt;
&lt;br /&gt;
Puis il faut modifier les fichier &amp;lt;code&amp;gt;/etc/ssh/ssh_config&amp;lt;/code&amp;gt; pour décommenter les 2 lignes suivantes:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;PermitRootLogin&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Password Authentification yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;service ssh start&amp;lt;/code&amp;gt; pour lancer (permettre l'acces par) SSH [à faire à chaque démarrage de la VM (du coup passer par xl console ima2a5-wateck)]&lt;br /&gt;
&lt;br /&gt;
A partir de là, vaut mieux entrer dans notre VM via SSH plutôt que xl console&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur web Apache2 ===&lt;br /&gt;
Pour la configuration du serveur web, nous installons d'abord les paquets apache2&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
Puis nous lançons le serveur&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur DNS avec Bind9 ===&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande: &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configurationde la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous modifions d'abord le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et on y déclare les zones associées au domaine ainsi qu'un fichier de description de la zone&lt;br /&gt;
Puis nous créons le fichier de description/configuration lui-même   &amp;lt;code&amp;gt;db.ima2a5-wateck.site&amp;lt;/code&amp;gt; que nous allons remplir&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom.&lt;br /&gt;
&lt;br /&gt;
'''''... voir fichier named.conf.local...&lt;br /&gt;
... voir fichier named.conf.options...&lt;br /&gt;
... voir fichier db.ima2a5-wateck.site...'''''&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoqués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte.&lt;br /&gt;
&lt;br /&gt;
== Création de site web avec Gandi.net ==&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Pour commander un certificat, il faut générer une demande de certificat pour finaliser la commande.Nous le faisons comme suit:&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Ceci nous permet de générer un jeu de 2 clefs privée et publique respectivement  stockées dans des fichiers '''.key''' et un '''.csr''' grâce à l'utilitaire '''OpenSSL'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La commande précédemment utilisée nous permet d'avoir la clé publique stockée dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;&lt;br /&gt;
Le CSR doit être renseigné dans gandi afin d'obtenir notre certficat SSL&lt;br /&gt;
&lt;br /&gt;
''' Contenu du CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  &lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
== Cassage de la clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations, nous avons d'abord effectué les configs réseau &lt;br /&gt;
&lt;br /&gt;
'''... voir fichier /etc/network.interfaces ...'''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la comme &amp;lt;code&amp;gt;apt-get install aircrack-ng&amp;lt;/code&amp;gt; pour installer l'utilitaire aircrack&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
&lt;br /&gt;
Lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaitée pour l'écoute puis la déclarer en mode écoute avec la commande suivante :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande airodump-ng permet d'écoute tous les réseaux WiFi présents. Afin de sélectionner le réseau ciblé, l'utilisation des commandes suivantes est impérative :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid @MAC wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-i: pour préciser l'interface réseau utiliser&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Réalisations sur eeePC ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration Internet ====&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Sur votre eeePC installez les paquetages lvm2 et cryptsetup.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt; pour voir les différentes partitions&lt;br /&gt;
On verra que y'a sda qui est vide&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Faites en sorte de créer une unique partition sur la clé USB de l’eeePC. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; pour rentrer dans le disque&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Sécurisez la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis mettre un passphrase&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
créez un système de fichier au dessus de la partition sécurisée (faite un tour dans /dev/mapper pour trouver le périphérique correspondant)  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajoutez des données sur ce système de fichiers, démontez-le, échangez votre carte SD avec celle d’un autre binôme et tentez de lire le contenu&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par clef WEP ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par clef WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation réseau filaire par EAP-TLS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51465</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51465"/>
				<updated>2019-11-29T14:37:59Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Installation des paquets SSH */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle&lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec Gandi&lt;br /&gt;
* gestion de certificats SSL&lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
* mise en place de services internet (serveur Web avec Apache2, DNS avec bind9)&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
*Malick SECK&lt;br /&gt;
*Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation des données avec RAID5 ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis bous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créée.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter  &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
Nous n'avons pas permis le lancement du serveur ssh au démarrage il faut donc y accèder via xl console et lancer le serveur ssh :&lt;br /&gt;
     &lt;br /&gt;
     xl à&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On quitte la console avec:&lt;br /&gt;
      ctrl + altgr+ ) &lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
== Mise en place de services internet ==&lt;br /&gt;
=== Configuration SSH ===&lt;br /&gt;
&amp;lt;&amp;gt;apt-get install ssh&amp;lt;/&amp;gt; pour installer les paquets SSH dans la machine virtuelle&lt;br /&gt;
&lt;br /&gt;
Puis il faut modifier les fichier &amp;lt;&amp;gt;/etc/ssh/ssh_config&amp;lt;/&amp;gt; pour décommenter les 2 lignes suivantes:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;&amp;gt;PermitRootLogin&amp;lt;/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;&amp;gt;Password Authentification yes&amp;lt;/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;&amp;gt;service ssh start&amp;lt;/&amp;gt; pour lancer (permettre l'acces par) SSH&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur web Apache2 ===&lt;br /&gt;
Pour la configuration du serveur web, nous installons d'abord les paquets apache2&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
Puis nous lançons le serveur&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur DNS avec Bind9 ===&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande: &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configurationde la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous modifions d'abord le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et on y déclare les zones associées au domaine ainsi qu'un fichier de description de la zone&lt;br /&gt;
Puis nous créons le fichier de description/configuration lui-même   &amp;lt;code&amp;gt;db.ima2a5-wateck.site&amp;lt;/code&amp;gt; que nous allons remplir&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom.&lt;br /&gt;
&lt;br /&gt;
'''''... voir fichier named.conf.local...&lt;br /&gt;
... voir fichier named.conf.options...&lt;br /&gt;
... voir fichier db.ima2a5-wateck.site...'''''&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoqués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte.&lt;br /&gt;
&lt;br /&gt;
== Création de site web avec Gandi.net ==&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Pour commander un certificat, il faut générer une demande de certificat pour finaliser la commande.Nous le faisons comme suit:&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Ceci nous permet de générer un jeu de 2 clefs privée et publique respectivement  stockées dans des fichiers '''.key''' et un '''.csr''' grâce à l'utilitaire '''OpenSSL'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La commande précédemment utilisée nous permet d'avoir la clé publique stockée dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;&lt;br /&gt;
Le CSR doit être renseigné dans gandi afin d'obtenir notre certficat SSL&lt;br /&gt;
&lt;br /&gt;
''' Contenu du CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  &lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
== Cassage de la clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations, nous avons d'abord effectué les configs réseau &lt;br /&gt;
&lt;br /&gt;
'''... voir fichier /etc/network.interfaces ...'''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la comme &amp;lt;code&amp;gt;apt-get install aircrack-ng&amp;lt;/code&amp;gt; pour installer l'utilitaire aircrack&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
&lt;br /&gt;
Lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaitée pour l'écoute puis la déclarer en mode écoute avec la commande suivante :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande airodump-ng permet d'écoute tous les réseaux WiFi présents. Afin de sélectionner le réseau ciblé, l'utilisation des commandes suivantes est impérative :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid @MAC wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-i: pour préciser l'interface réseau utiliser&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Réalisations sur eeePC ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration Internet ====&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Sur votre eeePC installez les paquetages lvm2 et cryptsetup.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt; pour voir les différentes partitions&lt;br /&gt;
On verra que y'a sda qui est vide&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Faites en sorte de créer une unique partition sur la clé USB de l’eeePC. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; pour rentrer dans le disque&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Sécurisez la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis mettre un passphrase&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
créez un système de fichier au dessus de la partition sécurisée (faite un tour dans /dev/mapper pour trouver le périphérique correspondant)  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajoutez des données sur ce système de fichiers, démontez-le, échangez votre carte SD avec celle d’un autre binôme et tentez de lire le contenu&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par clef WEP ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par clef WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation réseau filaire par EAP-TLS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51464</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51464"/>
				<updated>2019-11-29T14:34:21Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Configuration du serveur DNS avec Bind9 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle&lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec Gandi&lt;br /&gt;
* gestion de certificats SSL&lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
* mise en place de services internet (serveur Web avec Apache2, DNS avec bind9)&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
*Malick SECK&lt;br /&gt;
*Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation des données avec RAID5 ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis bous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créée.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter  &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
Nous n'avons pas permis le lancement du serveur ssh au démarrage il faut donc y accèder via xl console et lancer le serveur ssh :&lt;br /&gt;
     &lt;br /&gt;
     xl à&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On quitte la console avec:&lt;br /&gt;
      ctrl + altgr+ ) &lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
== Mise en place de services internet ==&lt;br /&gt;
=== Installation des paquets SSH ===&lt;br /&gt;
=== Configuration du serveur web Apache2 ===&lt;br /&gt;
Pour la configuration du serveur web, nous installons d'abord les paquets apache2&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
Puis nous lançons le serveur&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur DNS avec Bind9 ===&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande: &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configurationde la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous modifions d'abord le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et on y déclare les zones associées au domaine ainsi qu'un fichier de description de la zone&lt;br /&gt;
Puis nous créons le fichier de description/configuration lui-même   &amp;lt;code&amp;gt;db.ima2a5-wateck.site&amp;lt;/code&amp;gt; que nous allons remplir&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom.&lt;br /&gt;
&lt;br /&gt;
'''''... voir fichier named.conf.local...&lt;br /&gt;
... voir fichier named.conf.options...&lt;br /&gt;
... voir fichier db.ima2a5-wateck.site...'''''&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoqués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte.&lt;br /&gt;
&lt;br /&gt;
== Création de site web avec Gandi.net ==&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Pour commander un certificat, il faut générer une demande de certificat pour finaliser la commande.Nous le faisons comme suit:&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Ceci nous permet de générer un jeu de 2 clefs privée et publique respectivement  stockées dans des fichiers '''.key''' et un '''.csr''' grâce à l'utilitaire '''OpenSSL'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La commande précédemment utilisée nous permet d'avoir la clé publique stockée dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;&lt;br /&gt;
Le CSR doit être renseigné dans gandi afin d'obtenir notre certficat SSL&lt;br /&gt;
&lt;br /&gt;
''' Contenu du CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  &lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
== Cassage de la clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations, nous avons d'abord effectué les configs réseau &lt;br /&gt;
&lt;br /&gt;
'''... voir fichier /etc/network.interfaces ...'''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la comme &amp;lt;code&amp;gt;apt-get install aircrack-ng&amp;lt;/code&amp;gt; pour installer l'utilitaire aircrack&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
&lt;br /&gt;
Lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaitée pour l'écoute puis la déclarer en mode écoute avec la commande suivante :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande airodump-ng permet d'écoute tous les réseaux WiFi présents. Afin de sélectionner le réseau ciblé, l'utilisation des commandes suivantes est impérative :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid @MAC wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-i: pour préciser l'interface réseau utiliser&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Réalisations sur eeePC ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration Internet ====&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Sur votre eeePC installez les paquetages lvm2 et cryptsetup.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt; pour voir les différentes partitions&lt;br /&gt;
On verra que y'a sda qui est vide&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Faites en sorte de créer une unique partition sur la clé USB de l’eeePC. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; pour rentrer dans le disque&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Sécurisez la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis mettre un passphrase&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
créez un système de fichier au dessus de la partition sécurisée (faite un tour dans /dev/mapper pour trouver le périphérique correspondant)  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajoutez des données sur ce système de fichiers, démontez-le, échangez votre carte SD avec celle d’un autre binôme et tentez de lire le contenu&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par clef WEP ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par clef WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation réseau filaire par EAP-TLS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51463</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51463"/>
				<updated>2019-11-29T14:32:27Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Définitions des hôtes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle&lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec Gandi&lt;br /&gt;
* gestion de certificats SSL&lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
* mise en place de services internet (serveur Web avec Apache2, DNS avec bind9)&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
*Malick SECK&lt;br /&gt;
*Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation des données avec RAID5 ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis bous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créée.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter  &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
Nous n'avons pas permis le lancement du serveur ssh au démarrage il faut donc y accèder via xl console et lancer le serveur ssh :&lt;br /&gt;
     &lt;br /&gt;
     xl à&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On quitte la console avec:&lt;br /&gt;
      ctrl + altgr+ ) &lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
== Mise en place de services internet ==&lt;br /&gt;
=== Installation des paquets SSH ===&lt;br /&gt;
=== Configuration du serveur web Apache2 ===&lt;br /&gt;
Pour la configuration du serveur web, nous installons d'abord les paquets apache2&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
Puis nous lançons le serveur&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur DNS avec Bind9 ===&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande: &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Création et configurationde la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous modifions d'abord le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et on y déclare les zones associées au domaine ainsi qu'un fichier de description de la zone&lt;br /&gt;
Puis nous créons le fichier de description/configuration lui-même   &amp;lt;code&amp;gt;ima2a5-wateck.site.db&amp;lt;/code&amp;gt; que nous allons remplir&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom.&lt;br /&gt;
&lt;br /&gt;
'''''... voir fichier named.conf.local...&lt;br /&gt;
... voir fichier named.conf.options...&lt;br /&gt;
... voir fichier db.ima2a5-wateck.site...'''''&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoaués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte.&lt;br /&gt;
&lt;br /&gt;
== Création de site web avec Gandi.net ==&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Pour commander un certificat, il faut générer une demande de certificat pour finaliser la commande.Nous le faisons comme suit:&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Ceci nous permet de générer un jeu de 2 clefs privée et publique respectivement  stockées dans des fichiers '''.key''' et un '''.csr''' grâce à l'utilitaire '''OpenSSL'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La commande précédemment utilisée nous permet d'avoir la clé publique stockée dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;&lt;br /&gt;
Le CSR doit être renseigné dans gandi afin d'obtenir notre certficat SSL&lt;br /&gt;
&lt;br /&gt;
''' Contenu du CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  &lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
== Cassage de la clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations, nous avons d'abord effectué les configs réseau &lt;br /&gt;
&lt;br /&gt;
'''... voir fichier /etc/network.interfaces ...'''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la comme &amp;lt;code&amp;gt;apt-get install aircrack-ng&amp;lt;/code&amp;gt; pour installer l'utilitaire aircrack&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
&lt;br /&gt;
Lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaitée pour l'écoute puis la déclarer en mode écoute avec la commande suivante :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande airodump-ng permet d'écoute tous les réseaux WiFi présents. Afin de sélectionner le réseau ciblé, l'utilisation des commandes suivantes est impérative :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid @MAC wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-i: pour préciser l'interface réseau utiliser&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Réalisations sur eeePC ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration Internet ====&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Sur votre eeePC installez les paquetages lvm2 et cryptsetup.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt; pour voir les différentes partitions&lt;br /&gt;
On verra que y'a sda qui est vide&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Faites en sorte de créer une unique partition sur la clé USB de l’eeePC. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; pour rentrer dans le disque&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Sécurisez la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis mettre un passphrase&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
créez un système de fichier au dessus de la partition sécurisée (faite un tour dans /dev/mapper pour trouver le périphérique correspondant)  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajoutez des données sur ce système de fichiers, démontez-le, échangez votre carte SD avec celle d’un autre binôme et tentez de lire le contenu&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par clef WEP ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par clef WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation réseau filaire par EAP-TLS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51462</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51462"/>
				<updated>2019-11-29T14:28:35Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Cryptage de données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle&lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec Gandi&lt;br /&gt;
* gestion de certificats SSL&lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
* mise en place de services internet (serveur Web avec Apache2, DNS avec bind9)&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
*Malick SECK&lt;br /&gt;
*Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation des données avec RAID5 ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis bous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créée.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter  &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
Nous n'avons pas permis le lancement du serveur ssh au démarrage il faut donc y accèder via xl console et lancer le serveur ssh :&lt;br /&gt;
     &lt;br /&gt;
     xl à&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On quitte la console avec:&lt;br /&gt;
      ctrl + altgr+ ) &lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
== Mise en place de services internet ==&lt;br /&gt;
=== Installation des paquets SSH ===&lt;br /&gt;
=== Configuration du serveur web Apache2 ===&lt;br /&gt;
Pour la configuration du serveur web, nous installons d'abord les paquets apache2&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
Puis nous lançons le serveur&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur DNS avec Bind9 ===&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande: &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Création et configurationde la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous modifions d'abord le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et on y déclare les zones associées au domaine ainsi qu'un fichier de description de la zone&lt;br /&gt;
Puis nous créons le fichier de description/configuration lui-même   &amp;lt;code&amp;gt;ima2a5-wateck.site.db&amp;lt;/code&amp;gt; que nous allons remplir&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom.&lt;br /&gt;
&lt;br /&gt;
'''''... voir fichier named.conf.local...&lt;br /&gt;
... voir fichier ima2a5-wateck.site.db...'''''&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoaués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte.&lt;br /&gt;
&lt;br /&gt;
== Création de site web avec Gandi.net ==&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Pour commander un certificat, il faut générer une demande de certificat pour finaliser la commande.Nous le faisons comme suit:&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Ceci nous permet de générer un jeu de 2 clefs privée et publique respectivement  stockées dans des fichiers '''.key''' et un '''.csr''' grâce à l'utilitaire '''OpenSSL'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La commande précédemment utilisée nous permet d'avoir la clé publique stockée dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;&lt;br /&gt;
Le CSR doit être renseigné dans gandi afin d'obtenir notre certficat SSL&lt;br /&gt;
&lt;br /&gt;
''' Contenu du CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  &lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
== Cassage de la clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations, nous avons d'abord effectué les configs réseau &lt;br /&gt;
&lt;br /&gt;
'''... voir fichier /etc/network.interfaces ...'''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la comme &amp;lt;code&amp;gt;apt-get install aircrack-ng&amp;lt;/code&amp;gt; pour installer l'utilitaire aircrack&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
&lt;br /&gt;
Lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaitée pour l'écoute puis la déclarer en mode écoute avec la commande suivante :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande airodump-ng permet d'écoute tous les réseaux WiFi présents. Afin de sélectionner le réseau ciblé, l'utilisation des commandes suivantes est impérative :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid @MAC wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-i: pour préciser l'interface réseau utiliser&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Réalisations sur eeePC ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration Internet ====&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Sur votre eeePC installez les paquetages lvm2 et cryptsetup.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt; pour voir les différentes partitions&lt;br /&gt;
On verra que y'a sda qui est vide&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Faites en sorte de créer une unique partition sur la clé USB de l’eeePC. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; pour rentrer dans le disque&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Sécurisez la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis mettre un passphrase&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
créez un système de fichier au dessus de la partition sécurisée (faite un tour dans /dev/mapper pour trouver le périphérique correspondant)  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajoutez des données sur ce système de fichiers, démontez-le, échangez votre carte SD avec celle d’un autre binôme et tentez de lire le contenu&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par clef WEP ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par clef WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation réseau filaire par EAP-TLS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51461</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51461"/>
				<updated>2019-11-29T14:26:03Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Cryptage de données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle&lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec Gandi&lt;br /&gt;
* gestion de certificats SSL&lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
* mise en place de services internet (serveur Web avec Apache2, DNS avec bind9)&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
*Malick SECK&lt;br /&gt;
*Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation des données avec RAID5 ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis bous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créée.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter  &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
Nous n'avons pas permis le lancement du serveur ssh au démarrage il faut donc y accèder via xl console et lancer le serveur ssh :&lt;br /&gt;
     &lt;br /&gt;
     xl à&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On quitte la console avec:&lt;br /&gt;
      ctrl + altgr+ ) &lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
== Mise en place de services internet ==&lt;br /&gt;
=== Installation des paquets SSH ===&lt;br /&gt;
=== Configuration du serveur web Apache2 ===&lt;br /&gt;
Pour la configuration du serveur web, nous installons d'abord les paquets apache2&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
Puis nous lançons le serveur&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur DNS avec Bind9 ===&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande: &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Création et configurationde la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous modifions d'abord le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et on y déclare les zones associées au domaine ainsi qu'un fichier de description de la zone&lt;br /&gt;
Puis nous créons le fichier de description/configuration lui-même   &amp;lt;code&amp;gt;ima2a5-wateck.site.db&amp;lt;/code&amp;gt; que nous allons remplir&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom.&lt;br /&gt;
&lt;br /&gt;
'''''... voir fichier named.conf.local...&lt;br /&gt;
... voir fichier ima2a5-wateck.site.db...'''''&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoaués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte.&lt;br /&gt;
&lt;br /&gt;
== Création de site web avec Gandi.net ==&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Pour commander un certificat, il faut générer une demande de certificat pour finaliser la commande.Nous le faisons comme suit:&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Ceci nous permet de générer un jeu de 2 clefs privée et publique respectivement  stockées dans des fichiers '''.key''' et un '''.csr''' grâce à l'utilitaire '''OpenSSL'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La commande précédemment utilisée nous permet d'avoir la clé publique stockée dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;&lt;br /&gt;
Le CSR doit être renseigné dans gandi afin d'obtenir notre certficat SSL&lt;br /&gt;
&lt;br /&gt;
''' Contenu du CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  &lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
== Cassage de la clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations, nous avons d'abord effectué les configs réseau &lt;br /&gt;
&lt;br /&gt;
'''... voir fichier /etc/network.interfaces ...'''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la comme &amp;lt;code&amp;gt;apt-get install aircrack-ng&amp;lt;/code&amp;gt; pour installer l'utilitaire aircrack&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
&lt;br /&gt;
Lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaitée pour l'écoute puis la déclarer en mode écoute avec la commande suivante :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande airodump-ng permet d'écoute tous les réseaux WiFi présents. Afin de sélectionner le réseau ciblé, l'utilisation des commandes suivantes est impérative :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid @MAC wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-i: pour préciser l'interface réseau utiliser&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Réalisations sur eeePC ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration Internet ====&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Sur votre eeePC installez les paquetages lvm2 et cryptsetup.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt; pour voir les différentes partitions&lt;br /&gt;
On verra que y'a sda qui est vide&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Faites en sorte de créer une unique partition sur la clé USB de l’eeePC. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; pour rentrer dans le disque&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Sécurisez la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis mettre un passphrase&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
créez un système de fichier au dessus de la partition sécurisée (faite un tour dans /dev/mapper pour trouver le périphérique correspondant)  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajoutez des données sur ce système de fichiers, démontez-le, échangez votre carte SD avec celle d’un autre binôme et tentez de lire le contenu&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par clef WEP ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par clef WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation réseau filaire par EAP-TLS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51458</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51458"/>
				<updated>2019-11-29T14:25:29Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Cryptage de données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle&lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec Gandi&lt;br /&gt;
* gestion de certificats SSL&lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
* mise en place de services internet (serveur Web avec Apache2, DNS avec bind9)&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
*Malick SECK&lt;br /&gt;
*Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation des données avec RAID5 ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis bous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créée.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter  &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
Nous n'avons pas permis le lancement du serveur ssh au démarrage il faut donc y accèder via xl console et lancer le serveur ssh :&lt;br /&gt;
     &lt;br /&gt;
     xl à&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On quitte la console avec:&lt;br /&gt;
      ctrl + altgr+ ) &lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
== Mise en place de services internet ==&lt;br /&gt;
=== Installation des paquets SSH ===&lt;br /&gt;
=== Configuration du serveur web Apache2 ===&lt;br /&gt;
Pour la configuration du serveur web, nous installons d'abord les paquets apache2&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
Puis nous lançons le serveur&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur DNS avec Bind9 ===&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande: &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Création et configurationde la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous modifions d'abord le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et on y déclare les zones associées au domaine ainsi qu'un fichier de description de la zone&lt;br /&gt;
Puis nous créons le fichier de description/configuration lui-même   &amp;lt;code&amp;gt;ima2a5-wateck.site.db&amp;lt;/code&amp;gt; que nous allons remplir&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom.&lt;br /&gt;
&lt;br /&gt;
'''''... voir fichier named.conf.local...&lt;br /&gt;
... voir fichier ima2a5-wateck.site.db...'''''&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoaués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte.&lt;br /&gt;
&lt;br /&gt;
== Création de site web avec Gandi.net ==&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Pour commander un certificat, il faut générer une demande de certificat pour finaliser la commande.Nous le faisons comme suit:&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Ceci nous permet de générer un jeu de 2 clefs privée et publique respectivement  stockées dans des fichiers '''.key''' et un '''.csr''' grâce à l'utilitaire '''OpenSSL'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La commande précédemment utilisée nous permet d'avoir la clé publique stockée dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;&lt;br /&gt;
Le CSR doit être renseigné dans gandi afin d'obtenir notre certficat SSL&lt;br /&gt;
&lt;br /&gt;
''' Contenu du CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  &lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
== Cassage de la clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations, nous avons d'abord effectué les configs réseau &lt;br /&gt;
&lt;br /&gt;
'''... voir fichier /etc/network.interfaces ...'''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la comme &amp;lt;code&amp;gt;apt-get install aircrack-ng&amp;lt;/code&amp;gt; pour installer l'utilitaire aircrack&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
&lt;br /&gt;
Lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaitée pour l'écoute puis la déclarer en mode écoute avec la commande suivante :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande airodump-ng permet d'écoute tous les réseaux WiFi présents. Afin de sélectionner le réseau ciblé, l'utilisation des commandes suivantes est impérative :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid @MAC wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-i: pour préciser l'interface réseau utiliser&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Réalisations sur eeePC ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration Internet ====&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Sur votre eeePC installez les paquetages lvm2 et cryptsetup.&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt; pour voir les différentes partitions&lt;br /&gt;
On verra que y'a sda qui est vide&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Faites en sorte de créer une unique partition sur la clé USB de l’eeePC. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; pour rentrer dans le disque&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;d&amp;lt;/code&amp;gt; delete&lt;br /&gt;
&lt;br /&gt;
Sécurisez la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la partition au format luks puis mettre un passphrase&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
créez un système de fichier au dessus de la partition sécurisée (faite un tour dans /dev/mapper pour trouver le périphérique correspondant)  &lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajoutez des données sur ce système de fichiers, démontez-le, échangez votre carte SD avec celle d’un autre binôme et tentez de lire le contenu&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par clef WEP ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par clef WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation réseau filaire par EAP-TLS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51451</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51451"/>
				<updated>2019-11-29T14:22:44Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Cryptage de données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle&lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec Gandi&lt;br /&gt;
* gestion de certificats SSL&lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
* mise en place de services internet (serveur Web avec Apache2, DNS avec bind9)&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
*Malick SECK&lt;br /&gt;
*Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation des données avec RAID5 ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
A partir de Cordouan, nous avons créé trois partitions LVM de 1Go :&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis bous avons créé les systèmes de fichiers pour chacune des partitions nouvellement créée.&lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié le fichier de configuration de la VM (/etc/xen/ima2a5-wateck.cfg) en ajoutant ces partitions.&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Pour que les partitions soient montées au démarrage de la VM il faut aussi modifier le fichier /etc/fstab :&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     # /etc/fstab: static file system information.&lt;br /&gt;
     #&lt;br /&gt;
     # &amp;lt;file system&amp;gt; &amp;lt;mount point&amp;gt;   &amp;lt;type&amp;gt;  &amp;lt;options&amp;gt;       &amp;lt;dump&amp;gt;  &amp;lt;pass&amp;gt;&lt;br /&gt;
     proc            /proc           proc    defaults        0       0&lt;br /&gt;
     devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
     /dev/xvda1 none swap sw 0 0&lt;br /&gt;
     /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
     /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
     /dev/xvdb2 /var ext4 defaults 0 2 &lt;br /&gt;
     /dev/md0 /media/raid ext4 defaults 0 1   # Ligne à rajouter&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite redémarrer la machine pour que les modifications soient prises en compte et pour monter  &lt;br /&gt;
     xl shutdown ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
Nous n'avons pas permis le lancement du serveur ssh au démarrage il faut donc y accèder via xl console et lancer le serveur ssh :&lt;br /&gt;
     &lt;br /&gt;
     xl à&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On quitte la console avec:&lt;br /&gt;
      ctrl + altgr+ ) &lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
== Mise en place de services internet ==&lt;br /&gt;
=== Installation des paquets SSH ===&lt;br /&gt;
=== Configuration du serveur web Apache2 ===&lt;br /&gt;
Pour la configuration du serveur web, nous installons d'abord les paquets apache2&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
Puis nous lançons le serveur&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur DNS avec Bind9 ===&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande: &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Création et configurationde la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous modifions d'abord le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et on y déclare les zones associées au domaine ainsi qu'un fichier de description de la zone&lt;br /&gt;
Puis nous créons le fichier de description/configuration lui-même   &amp;lt;code&amp;gt;ima2a5-wateck.site.db&amp;lt;/code&amp;gt; que nous allons remplir&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom.&lt;br /&gt;
&lt;br /&gt;
'''''... voir fichier named.conf.local...&lt;br /&gt;
... voir fichier ima2a5-wateck.site.db...'''''&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoaués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte.&lt;br /&gt;
&lt;br /&gt;
== Création de site web avec Gandi.net ==&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Pour commander un certificat, il faut générer une demande de certificat pour finaliser la commande.Nous le faisons comme suit:&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Ceci nous permet de générer un jeu de 2 clefs privée et publique respectivement  stockées dans des fichiers '''.key''' et un '''.csr''' grâce à l'utilitaire '''OpenSSL'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La commande précédemment utilisée nous permet d'avoir la clé publique stockée dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;&lt;br /&gt;
Le CSR doit être renseigné dans gandi afin d'obtenir notre certficat SSL&lt;br /&gt;
&lt;br /&gt;
''' Contenu du CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  &lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
== Cassage de la clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations, nous avons d'abord effectué les configs réseau &lt;br /&gt;
&lt;br /&gt;
'''... voir fichier /etc/network.interfaces ...'''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la comme &amp;lt;code&amp;gt;apt-get install aircrack-ng&amp;lt;/code&amp;gt; pour installer l'utilitaire aircrack&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
&lt;br /&gt;
Lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaitée pour l'écoute puis la déclarer en mode écoute avec la commande suivante :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande airodump-ng permet d'écoute tous les réseaux WiFi présents. Afin de sélectionner le réseau ciblé, l'utilisation des commandes suivantes est impérative :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid @MAC wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-i: pour préciser l'interface réseau utiliser&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Réalisations sur eeePC ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration Internet ====&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Sur votre eeePC installez les paquetages lvm2 et cryptsetup.&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install cryptsetup&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install lvm2&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt; pour voir les différentes partitions&lt;br /&gt;
On verra que y'a sda qui est vide&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Faites en sorte de créer une unique partition sur la clé USB de l’eeePC. &lt;br /&gt;
&amp;lt;code&amp;gt;fdisk /dev/sda&amp;lt;/code&amp;gt; pour rentrer dans le disque&lt;br /&gt;
&amp;lt;code&amp;gt;n&amp;lt;/code&amp;gt; pour créer une partition&lt;br /&gt;
&amp;lt;code&amp;gt;p&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Sécurisez la partition (clef-WATECK) en utilisant l’utilitaire cryptsetup&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup luksFormat -c aes -h sha256 /dev/sda1&amp;lt;/code&amp;gt; pour encrypter la clé puis mettre un passphrase&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup open --type luks /dev/sda1 clef-WATECK &amp;lt;/code&amp;gt; pour l'ouvrir &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
créez un système de fichier au dessus de la partition sécurisée (faite un tour dans /dev/mapper pour trouver le périphérique correspondant)  &lt;br /&gt;
&amp;lt;code&amp;gt;mkfs.ext4 /dev/mapper/clef-WATECK&amp;lt;/code&amp;gt;&lt;br /&gt;
On le monte (dans un repertoire sur le poste) .&lt;br /&gt;
&amp;lt;code&amp;gt;mount -t ext4 /dev/mapper/clef-WATECK /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajoutez des données sur ce système de fichiers, démontez-le, échangez votre carte SD avec celle d’un autre binôme et tentez de lire le contenu&lt;br /&gt;
&amp;lt;code&amp;gt;touch test.txt&amp;lt;.code&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;umount /mnt/clef&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;cryptsetup close --type luks clef_WATECK&amp;lt;/code&amp;gt; pour fermer le volume chiffré&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par clef WEP ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par clef WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation réseau filaire par EAP-TLS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51437</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51437"/>
				<updated>2019-11-29T13:53:13Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle&lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec Gandi&lt;br /&gt;
* gestion de certificats SSL&lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
* mise en place de services internet (serveur Web avec Apache2, DNS avec bind9)&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
*Malick SECK&lt;br /&gt;
*Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Scurisation des données avec RAID5 ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aprés avoir quitté la VM, on crée trois partitions LVM de 1Go avec des noms liés à celui de notre serveur donc ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis &lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On ajoute ces partitions à la définition de la machine VM en modifiant le fichier .cfg&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
On ... la bonne configuration&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
&lt;br /&gt;
On relance la VM pour activer SSH&lt;br /&gt;
     xlconsole pour relancer &lt;br /&gt;
     service ssh start&lt;br /&gt;
&lt;br /&gt;
On quitte la console avec:&lt;br /&gt;
      ctrl + altgr+ ) &lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
== Mise en place de services internet ==&lt;br /&gt;
=== Installation des paquets SSH ===&lt;br /&gt;
=== Configuration du serveur web Apache2 ===&lt;br /&gt;
Pour la configuration du serveur web, nous installons d'abord les paquets apache2&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
Puis nous lançons le serveur&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur DNS avec Bind9 ===&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande: &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Création et configurationde la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous modifions d'abord le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et on y déclare les zones associées au domaine ainsi qu'un fichier de description de la zone&lt;br /&gt;
Puis nous créons le fichier de description/configuration lui-même   &amp;lt;code&amp;gt;ima2a5-wateck.site.db&amp;lt;/code&amp;gt; que nous allons remplir&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom.&lt;br /&gt;
&lt;br /&gt;
'''''... voir fichier named.conf.local...&lt;br /&gt;
... voir fichier ima2a5-wateck.site.db...'''''&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoaués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte.&lt;br /&gt;
&lt;br /&gt;
== Création de site web avec Gandi.net ==&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Pour commander un certificat, il faut générer une demande de certificat pour finaliser la commande.Nous le faisons comme suit:&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Ceci nous permet de générer un jeu de 2 clefs privée et publique respectivement  stockées dans des fichiers '''.key''' et un '''.csr''' grâce à l'utilitaire '''OpenSSL'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La commande précédemment utilisée nous permet d'avoir la clé publique stockée dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;&lt;br /&gt;
Le CSR doit être renseigné dans gandi afin d'obtenir notre certficat SSL&lt;br /&gt;
&lt;br /&gt;
''' Contenu du CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  &lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
== Cassage de la clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations, nous avons d'abord effectué les configs réseau &lt;br /&gt;
&lt;br /&gt;
'''... voir fichier /etc/network.interfaces ...'''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la comme &amp;lt;code&amp;gt;apt-get install aircrack-ng&amp;lt;/code&amp;gt; pour installer l'utilitaire aircrack&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
&lt;br /&gt;
Lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaitée pour l'écoute puis la déclarer en mode écoute avec la commande suivante :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande airodump-ng permet d'écoute tous les réseaux WiFi présents. Afin de sélectionner le réseau ciblé, l'utilisation des commandes suivantes est impérative :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid @MAC wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-i: pour préciser l'interface réseau utiliser&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Réalisations sur eeePC ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration Internet ====&lt;br /&gt;
On modifie le ficher /etc/network.interfaces, comme suit:&lt;br /&gt;
      auto lo&lt;br /&gt;
      iface lo inet loopback&lt;br /&gt;
      &lt;br /&gt;
      auto enp4s0&lt;br /&gt;
         address 172.26.145.75&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par clef WEP ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par clef WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation réseau filaire par EAP-TLS ====&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation Wifi par WPA2-EAP ====&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51410</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51410"/>
				<updated>2019-11-29T11:47:46Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Machine virtuelle Xen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle&lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec Gandi&lt;br /&gt;
* gestion de certificats SSL&lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
* mise en place de services internet (SSH, DNS, Apache2,...)&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
*Malick SECK&lt;br /&gt;
*Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Scurisation des données avec RAID5 ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aprés avoir quitté la VM, on crée trois partitions LVM de 1Go avec des noms liés à celui de notre serveur donc ima2a5-wateck&lt;br /&gt;
&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d1 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d2 virtual&lt;br /&gt;
     lvcreate -L1G -n ima2a5-wateck-d3 virtual&lt;br /&gt;
&lt;br /&gt;
Puis &lt;br /&gt;
&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d1&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d2&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-wateck-d3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On ajoute ces partitions à la définition de la machine VM en modifiant le fichier .cfg&lt;br /&gt;
Dans la définiton de la VM , ajouter :&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb3,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb4,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck-d1,xvdb5,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
On ... la bonne configuration&lt;br /&gt;
     xlcreate ima2a5-wateck.cfg&lt;br /&gt;
&lt;br /&gt;
On relance la VM pour activer SSH&lt;br /&gt;
     xlconsole pour relancer &lt;br /&gt;
     service ssh start&lt;br /&gt;
&lt;br /&gt;
On quitte la console avec:&lt;br /&gt;
      ctrl + altgr+ ) &lt;br /&gt;
&lt;br /&gt;
On se reconnecte à la machine en SSH, puis on crée un RAID5 logiciel avec les trois partitions obtenues avec paquetage &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt;. &lt;br /&gt;
     apt-get install mdadm&lt;br /&gt;
     mdadm –create/dev/md0 –level=5 –raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
&lt;br /&gt;
     kfs.ext4 /dev/md0&lt;br /&gt;
     kdir /media/raid&lt;br /&gt;
&lt;br /&gt;
== Mise en place de services internet ==&lt;br /&gt;
=== Installation des paquets SSH ===&lt;br /&gt;
=== Configuration du serveur web Apache2 ===&lt;br /&gt;
Pour la configuration du serveur web, nous installons d'abord les paquets apache2&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
Puis nous lançons le serveur&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur DNS avec Bind9 ===&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande: &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Création et configurationde la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous modifions d'abord le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et on y déclare les zones associées au domaine ainsi qu'un fichier de description de la zone&lt;br /&gt;
Puis nous créons le fichier de description/configuration lui-même   &amp;lt;code&amp;gt;ima2a5-wateck.site.db&amp;lt;/code&amp;gt; que nous allons remplir&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom.&lt;br /&gt;
&lt;br /&gt;
'''''... voir fichier named.conf.local...&lt;br /&gt;
... voir fichier ima2a5-wateck.site.db...'''''&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoaués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte.&lt;br /&gt;
&lt;br /&gt;
== Création de site web avec Gandi.net ==&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Pour commander un certificat, il faut générer une demande de certificat pour finaliser la commande.Nous le faisons comme suit:&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Ceci nous permet de générer un jeu de 2 clefs privée et publique respectivement  stockées dans des fichiers '''.key''' et un '''.csr''' grâce à l'utilitaire '''OpenSSL'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La commande précédemment utilisée nous permet d'avoir la clé publique stockée dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;&lt;br /&gt;
Le CSR doit être renseigné dans gandi afin d'obtenir notre certficat SSL&lt;br /&gt;
&lt;br /&gt;
''' Contenu du CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  &lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
== Cassage de la clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations, nous avons d'abord effectué les configs réseau &lt;br /&gt;
&lt;br /&gt;
'''... voir fichier /etc/network.interfaces ...'''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la comme &amp;lt;code&amp;gt;apt-get install aircrack-ng&amp;lt;/code&amp;gt; pour installer l'utilitaire aircrack&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
&lt;br /&gt;
Lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaitée pour l'écoute puis la déclarer en mode écoute avec la commande suivante :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande airodump-ng permet d'écoute tous les réseaux WiFi présents. Afin de sélectionner le réseau ciblé, l'utilisation des commandes suivantes est impérative :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid @MAC wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-i: pour préciser l'interface réseau utiliser&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51388</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51388"/>
				<updated>2019-11-29T01:22:29Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Création du système de fichiers */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle&lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec Gandi&lt;br /&gt;
* gestion de certificats SSL&lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
* mise en place de services internet (SSH, DNS, Apache2,...)&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
*Malick SECK&lt;br /&gt;
*Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons ainsi chaque partions pour avoir des volumes logiques (système de fichier)&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
== Mise en place de services internet ==&lt;br /&gt;
=== Installation des paquets SSH ===&lt;br /&gt;
=== Configuration du serveur web Apache2 ===&lt;br /&gt;
Pour la configuration du serveur web, nous installons d'abord les paquets apache2&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
Puis nous lançons le serveur&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur DNS avec Bind9 ===&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande: &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Création et configurationde la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous modifions d'abord le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et on y déclare les zones associées au domaine ainsi qu'un fichier de description de la zone&lt;br /&gt;
Puis nous créons le fichier de description/configuration lui-même   &amp;lt;code&amp;gt;ima2a5-wateck.site.db&amp;lt;/code&amp;gt; que nous allons remplir&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom.&lt;br /&gt;
&lt;br /&gt;
'''''... voir fichier named.conf.local...&lt;br /&gt;
... voir fichier ima2a5-wateck.site.db...'''''&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoaués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte.&lt;br /&gt;
&lt;br /&gt;
== Création de site web avec Gandi.net ==&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Pour commander un certificat, il faut générer une demande de certificat pour finaliser la commande.Nous le faisons comme suit:&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Ceci nous permet de générer un jeu de 2 clefs privée et publique respectivement  stockées dans des fichiers '''.key''' et un '''.csr''' grâce à l'utilitaire '''OpenSSL'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La commande précédemment utilisée nous permet d'avoir la clé publique stockée dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;&lt;br /&gt;
Le CSR doit être renseigné dans gandi afin d'obtenir notre certficat SSL&lt;br /&gt;
&lt;br /&gt;
''' Contenu du CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  &lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
== Cassage de la clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations, nous avons d'abord effectué les configs réseau &lt;br /&gt;
&lt;br /&gt;
'''... voir fichier /etc/network.interfaces ...'''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la comme &amp;lt;code&amp;gt;apt-get install aircrack-ng&amp;lt;/code&amp;gt; pour installer l'utilitaire aircrack&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
&lt;br /&gt;
Lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaitée pour l'écoute puis la déclarer en mode écoute avec la commande suivante :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande airodump-ng permet d'écoute tous les réseaux WiFi présents. Afin de sélectionner le réseau ciblé, l'utilisation des commandes suivantes est impérative :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid @MAC wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-i: pour préciser l'interface réseau utiliser&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51034</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51034"/>
				<updated>2019-11-18T23:21:37Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle&lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec Gandi&lt;br /&gt;
* gestion de certificats SSL&lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
* mise en place de services internet (SSH, DNS, Apache2,...)&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
*Malick SECK&lt;br /&gt;
*Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
''&lt;br /&gt;
'''... voir copie fichier de conf (pour changement)...'''''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
''&lt;br /&gt;
'''... (voir fichier . cfg anyway) ...'''''&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons chaque volume (partition) en un système de fichiers&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
== Mise en place de services internet ==&lt;br /&gt;
=== Installation des paquets SSH ===&lt;br /&gt;
=== Configuration du serveur web Apache2 ===&lt;br /&gt;
Pour la configuration du serveur web, nous installons d'abord les paquets apache2&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
Puis nous lançons le serveur&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur DNS avec Bind9 ===&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande: &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Création et configurationde la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous modifions d'abord le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et on y déclare les zones associées au domaine ainsi qu'un fichier de description de la zone&lt;br /&gt;
Puis nous créons le fichier de description/configuration lui-même   &amp;lt;code&amp;gt;ima2a5-wateck.site.db&amp;lt;/code&amp;gt; que nous allons remplir&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom.&lt;br /&gt;
&lt;br /&gt;
'''''... voir fichier named.conf.local...&lt;br /&gt;
... voir fichier ima2a5-wateck.site.db...'''''&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoaués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte.&lt;br /&gt;
&lt;br /&gt;
== Création de site web avec Gandi.net ==&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Pour commander un certificat, il faut générer une demande de certificat pour finaliser la commande.Nous le faisons comme suit:&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Ceci nous permet de générer un jeu de 2 clefs privée et publique respectivement  stockées dans des fichiers '''.key''' et un '''.csr''' grâce à l'utilitaire '''OpenSSL'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La commande précédemment utilisée nous permet d'avoir la clé publique stockée dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;&lt;br /&gt;
Le CSR doit être renseigné dans gandi afin d'obtenir notre certficat SSL&lt;br /&gt;
&lt;br /&gt;
''' Contenu du CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  &lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
== Cassage de la clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations, nous avons d'abord effectué les configs réseau &lt;br /&gt;
&lt;br /&gt;
'''... voir fichier /etc/network.interfaces ...'''''Texte italique''&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la comme &amp;lt;code&amp;gt;apt-get install aircrack-ng&amp;lt;/code&amp;gt; pour installer l'utilitaire aircrack&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
&lt;br /&gt;
Lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaitée pour l'écoute puis la déclarer en mode écoute avec la commande suivante :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande airodump-ng permet d'écoute tous les réseaux WiFi présents. Afin de sélectionner le réseau ciblé, l'utilisation des commandes suivantes est impérative :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid @MAC wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-i: pour préciser l'interface réseau utiliser&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51033</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51033"/>
				<updated>2019-11-18T23:19:10Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Utilisation de AirCrack */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle&lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec Gandi&lt;br /&gt;
* gestion de certificats SSL&lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
* mise en place de services internet (SSH, DNS, Apache2,...)&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
*Malick SECK&lt;br /&gt;
*Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
&lt;br /&gt;
... voir copie fichier de conf (pour changement)...&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
... (voir fichier . cfg anyway) ...&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons chaque volume (partition) en un système de fichiers&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
== Mise en place de services internet ==&lt;br /&gt;
=== Installation des paquets SSH ===&lt;br /&gt;
=== Configuration du serveur web Apache2 ===&lt;br /&gt;
Pour la configuration du serveur web, nous installons d'abord les paquets apache2&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
Puis nous lançons le serveur&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur DNS avec Bind9 ===&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande: &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Création et configurationde la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous modifions d'abord le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et on y déclare les zones associées au domaine ainsi qu'un fichier de description de la zone&lt;br /&gt;
Puis nous créons le fichier de description/configuration lui-même   &amp;lt;code&amp;gt;ima2a5-wateck.site.db&amp;lt;/code&amp;gt; que nous allons remplir&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom.&lt;br /&gt;
&lt;br /&gt;
... voir fichier named.conf.local...&lt;br /&gt;
... voir fichier ima2a5-wateck.site.db...&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoaués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte.&lt;br /&gt;
&lt;br /&gt;
== Création de site web avec Gandi.net ==&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Pour commander un certificat, il faut générer une demande de certificat pour finaliser la commande.Nous le faisons comme suit:&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Ceci nous permet de générer un jeu de 2 clefs privée et publique respectivement  stockées dans des fichiers '''.key''' et un '''.csr''' grâce à l'utilitaire '''OpenSSL'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La commande précédemment utilisée nous permet d'avoir la clé publique stockée dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;&lt;br /&gt;
Le CSR doit être renseigné dans gandi afin d'obtenir notre certficat SSL&lt;br /&gt;
&lt;br /&gt;
''' Contenu du CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  &lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
== Cassage de la clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations, nous avons d'abord effectué les configs réseau &lt;br /&gt;
&lt;br /&gt;
... voir fichier /etc/network.interfaces ...&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la comme &amp;lt;code&amp;gt;apt-get install aircrack-ng&amp;lt;/code&amp;gt; pour installer l'utilitaire aircrack&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
&lt;br /&gt;
Lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaitée pour l'écoute puis la déclarer en mode écoute avec la commande suivante :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande airodump-ng permet d'écoute tous les réseaux WiFi présents. Afin de sélectionner le réseau ciblé, l'utilisation des commandes suivantes est impérative :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng -w crack1.txt -c 2 --bssid @MAC wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
*-c: pour indiquer le canal d'écoute (canal 2 dans notre cas car tous les réseaux Cracotte y sont)&lt;br /&gt;
*-i: pour préciser l'interface réseau utiliser&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51032</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51032"/>
				<updated>2019-11-18T23:16:50Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Utilisation de AirCrack */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle&lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec Gandi&lt;br /&gt;
* gestion de certificats SSL&lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
* mise en place de services internet (SSH, DNS, Apache2,...)&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
*Malick SECK&lt;br /&gt;
*Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
&lt;br /&gt;
... voir copie fichier de conf (pour changement)...&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
... (voir fichier . cfg anyway) ...&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons chaque volume (partition) en un système de fichiers&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
== Mise en place de services internet ==&lt;br /&gt;
=== Installation des paquets SSH ===&lt;br /&gt;
=== Configuration du serveur web Apache2 ===&lt;br /&gt;
Pour la configuration du serveur web, nous installons d'abord les paquets apache2&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
Puis nous lançons le serveur&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur DNS avec Bind9 ===&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande: &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Création et configurationde la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous modifions d'abord le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et on y déclare les zones associées au domaine ainsi qu'un fichier de description de la zone&lt;br /&gt;
Puis nous créons le fichier de description/configuration lui-même   &amp;lt;code&amp;gt;ima2a5-wateck.site.db&amp;lt;/code&amp;gt; que nous allons remplir&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom.&lt;br /&gt;
&lt;br /&gt;
... voir fichier named.conf.local...&lt;br /&gt;
... voir fichier ima2a5-wateck.site.db...&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoaués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte.&lt;br /&gt;
&lt;br /&gt;
== Création de site web avec Gandi.net ==&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Pour commander un certificat, il faut générer une demande de certificat pour finaliser la commande.Nous le faisons comme suit:&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Ceci nous permet de générer un jeu de 2 clefs privée et publique respectivement  stockées dans des fichiers '''.key''' et un '''.csr''' grâce à l'utilitaire '''OpenSSL'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La commande précédemment utilisée nous permet d'avoir la clé publique stockée dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;&lt;br /&gt;
Le CSR doit être renseigné dans gandi afin d'obtenir notre certficat SSL&lt;br /&gt;
&lt;br /&gt;
''' Contenu du CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  &lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
== Cassage de la clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations, nous avons d'abord effectué les configs réseau &lt;br /&gt;
&lt;br /&gt;
... voir fichier /etc/network.interfaces ...&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la comme &amp;lt;code&amp;gt;apt-get install aircrack-ng&amp;lt;/code&amp;gt; pour installer l'utilitaire aircrack&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
&lt;br /&gt;
Lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaitée pour l'écoute puis la déclarer en mode écoute avec la commande suivante :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande airodump-ng permet d'écoute tous les réseaux WiFi présents. Afin de sélectionner le réseau ciblé, l'utilisation des commandes suivantes est impérative :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng crack1.txt -c 2 --bssid @MAC wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
*-c: pour indiquer le canal d'écoute&lt;br /&gt;
*-d: pour indiquer le réseau à écouter(ESSID doit être en hexadécimal)&lt;br /&gt;
*-i: pour préciser l'interface réseau utiliser&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51031</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51031"/>
				<updated>2019-11-18T23:16:31Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Utilisation de AirCrack */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle&lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec Gandi&lt;br /&gt;
* gestion de certificats SSL&lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
* mise en place de services internet (SSH, DNS, Apache2,...)&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
*Malick SECK&lt;br /&gt;
*Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
&lt;br /&gt;
... voir copie fichier de conf (pour changement)...&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
... (voir fichier . cfg anyway) ...&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons chaque volume (partition) en un système de fichiers&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
== Mise en place de services internet ==&lt;br /&gt;
=== Installation des paquets SSH ===&lt;br /&gt;
=== Configuration du serveur web Apache2 ===&lt;br /&gt;
Pour la configuration du serveur web, nous installons d'abord les paquets apache2&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
Puis nous lançons le serveur&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur DNS avec Bind9 ===&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande: &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Création et configurationde la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous modifions d'abord le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et on y déclare les zones associées au domaine ainsi qu'un fichier de description de la zone&lt;br /&gt;
Puis nous créons le fichier de description/configuration lui-même   &amp;lt;code&amp;gt;ima2a5-wateck.site.db&amp;lt;/code&amp;gt; que nous allons remplir&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom.&lt;br /&gt;
&lt;br /&gt;
... voir fichier named.conf.local...&lt;br /&gt;
... voir fichier ima2a5-wateck.site.db...&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoaués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte.&lt;br /&gt;
&lt;br /&gt;
== Création de site web avec Gandi.net ==&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Pour commander un certificat, il faut générer une demande de certificat pour finaliser la commande.Nous le faisons comme suit:&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Ceci nous permet de générer un jeu de 2 clefs privée et publique respectivement  stockées dans des fichiers '''.key''' et un '''.csr''' grâce à l'utilitaire '''OpenSSL'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La commande précédemment utilisée nous permet d'avoir la clé publique stockée dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;&lt;br /&gt;
Le CSR doit être renseigné dans gandi afin d'obtenir notre certficat SSL&lt;br /&gt;
&lt;br /&gt;
''' Contenu du CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  &lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
== Cassage de la clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations, nous avons d'abord effectué les configs réseau &lt;br /&gt;
&lt;br /&gt;
... voir fichier /etc/network.interfaces ...&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la comme &amp;lt;code&amp;gt;apt-get install aircrack-ng&amp;lt;/code&amp;gt; pour installer l'utilitaire aircrack&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
&lt;br /&gt;
Lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaitée pour l'écoute puis la déclarer en mode écoute avec la commande suivante :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande airodump-ng permet d'écoute tous les réseaux WiFi présents. Afin de sélectionner le réseau ciblé, l'utilisation des commandes suivantes est impérative :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng crack1.txt -c 2 --bssid @MAC wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*-c: pour indiquer le canal d'écoute&lt;br /&gt;
*-d: pour indiquer le réseau à écouter(ESSID doit être en hexadécimal)&lt;br /&gt;
*-i: pour préciser l'interface réseau utiliser&lt;br /&gt;
*-w: pour indiquer le fichier de sauvegarde des trames écoutées&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51030</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51030"/>
				<updated>2019-11-18T23:14:12Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Utilisation de AirCrack */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle&lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec Gandi&lt;br /&gt;
* gestion de certificats SSL&lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
* mise en place de services internet (SSH, DNS, Apache2,...)&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
*Malick SECK&lt;br /&gt;
*Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
&lt;br /&gt;
... voir copie fichier de conf (pour changement)...&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
... (voir fichier . cfg anyway) ...&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons chaque volume (partition) en un système de fichiers&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
== Mise en place de services internet ==&lt;br /&gt;
=== Installation des paquets SSH ===&lt;br /&gt;
=== Configuration du serveur web Apache2 ===&lt;br /&gt;
Pour la configuration du serveur web, nous installons d'abord les paquets apache2&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
Puis nous lançons le serveur&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur DNS avec Bind9 ===&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande: &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Création et configurationde la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous modifions d'abord le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et on y déclare les zones associées au domaine ainsi qu'un fichier de description de la zone&lt;br /&gt;
Puis nous créons le fichier de description/configuration lui-même   &amp;lt;code&amp;gt;ima2a5-wateck.site.db&amp;lt;/code&amp;gt; que nous allons remplir&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom.&lt;br /&gt;
&lt;br /&gt;
... voir fichier named.conf.local...&lt;br /&gt;
... voir fichier ima2a5-wateck.site.db...&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoaués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte.&lt;br /&gt;
&lt;br /&gt;
== Création de site web avec Gandi.net ==&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Pour commander un certificat, il faut générer une demande de certificat pour finaliser la commande.Nous le faisons comme suit:&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Ceci nous permet de générer un jeu de 2 clefs privée et publique respectivement  stockées dans des fichiers '''.key''' et un '''.csr''' grâce à l'utilitaire '''OpenSSL'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La commande précédemment utilisée nous permet d'avoir la clé publique stockée dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;&lt;br /&gt;
Le CSR doit être renseigné dans gandi afin d'obtenir notre certficat SSL&lt;br /&gt;
&lt;br /&gt;
''' Contenu du CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  &lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
== Cassage de la clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations, nous avons d'abord effectué les configs réseau &lt;br /&gt;
&lt;br /&gt;
... voir fichier /etc/network.interfaces ...&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la comme &amp;lt;code&amp;gt;apt-get install aircrack-ng&amp;lt;/code&amp;gt; pour installer l'utilitaire aircrack&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
&lt;br /&gt;
Lister les interfaces WiFi disponibles sur l'ordinateur :&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Choisir l'interface souhaitée pour l'écoute puis la déclarer en mode écoute avec la commande suivante :&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La commande airodump-ng permet d'écoute tous les réseaux WiFi présents. Afin de sélectionner le réseau ciblé, l'utilisation des commandes suivantes est impérative :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng crack1.txt -c 2 --bssid @MAC wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*-c numChan : pour indiquer le canal d'écoute&lt;br /&gt;
*-d ESSID : pour indiquer quel réseau écouter en particulier. Attention, le ESSID doit être en héxadécimal&lt;br /&gt;
*-i interface : pour préciser quelle interface réseau utiliser, donc ici wlan0mon&lt;br /&gt;
*-w cheminFichier : pour indiquer dans quel fichier enregistrer les trames écoutées&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51029</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51029"/>
				<updated>2019-11-18T23:07:05Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Installation du paquetage AirCrack-ng */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle&lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec Gandi&lt;br /&gt;
* gestion de certificats SSL&lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
* mise en place de services internet (SSH, DNS, Apache2,...)&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
*Malick SECK&lt;br /&gt;
*Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
&lt;br /&gt;
... voir copie fichier de conf (pour changement)...&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
... (voir fichier . cfg anyway) ...&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons chaque volume (partition) en un système de fichiers&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
== Mise en place de services internet ==&lt;br /&gt;
=== Installation des paquets SSH ===&lt;br /&gt;
=== Configuration du serveur web Apache2 ===&lt;br /&gt;
Pour la configuration du serveur web, nous installons d'abord les paquets apache2&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
Puis nous lançons le serveur&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur DNS avec Bind9 ===&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande: &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Création et configurationde la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous modifions d'abord le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et on y déclare les zones associées au domaine ainsi qu'un fichier de description de la zone&lt;br /&gt;
Puis nous créons le fichier de description/configuration lui-même   &amp;lt;code&amp;gt;ima2a5-wateck.site.db&amp;lt;/code&amp;gt; que nous allons remplir&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom.&lt;br /&gt;
&lt;br /&gt;
... voir fichier named.conf.local...&lt;br /&gt;
... voir fichier ima2a5-wateck.site.db...&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoaués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte.&lt;br /&gt;
&lt;br /&gt;
== Création de site web avec Gandi.net ==&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Pour commander un certificat, il faut générer une demande de certificat pour finaliser la commande.Nous le faisons comme suit:&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Ceci nous permet de générer un jeu de 2 clefs privée et publique respectivement  stockées dans des fichiers '''.key''' et un '''.csr''' grâce à l'utilitaire '''OpenSSL'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La commande précédemment utilisée nous permet d'avoir la clé publique stockée dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;&lt;br /&gt;
Le CSR doit être renseigné dans gandi afin d'obtenir notre certficat SSL&lt;br /&gt;
&lt;br /&gt;
''' Contenu du CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  &lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
== Cassage de la clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations, nous avons d'abord effectué les configs réseau &lt;br /&gt;
&lt;br /&gt;
... voir fichier /etc/network.interfaces ...&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la comme &amp;lt;code&amp;gt;apt-get install aircrack-ng&amp;lt;/code&amp;gt; pour installer l'utilitaire aircrack&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng crack1 -c 2 --bssid @MAC wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng -w crack1.txt -c 2 --bssid 04:DA:D2:50:50 wlan0mon &amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51028</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51028"/>
				<updated>2019-11-18T23:06:53Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Installation du paquetage AirCrack-ng */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle&lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec Gandi&lt;br /&gt;
* gestion de certificats SSL&lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
* mise en place de services internet (SSH, DNS, Apache2,...)&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
*Malick SECK&lt;br /&gt;
*Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
&lt;br /&gt;
... voir copie fichier de conf (pour changement)...&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
... (voir fichier . cfg anyway) ...&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons chaque volume (partition) en un système de fichiers&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
== Mise en place de services internet ==&lt;br /&gt;
=== Installation des paquets SSH ===&lt;br /&gt;
=== Configuration du serveur web Apache2 ===&lt;br /&gt;
Pour la configuration du serveur web, nous installons d'abord les paquets apache2&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
Puis nous lançons le serveur&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur DNS avec Bind9 ===&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande: &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Création et configurationde la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous modifions d'abord le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et on y déclare les zones associées au domaine ainsi qu'un fichier de description de la zone&lt;br /&gt;
Puis nous créons le fichier de description/configuration lui-même   &amp;lt;code&amp;gt;ima2a5-wateck.site.db&amp;lt;/code&amp;gt; que nous allons remplir&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom.&lt;br /&gt;
&lt;br /&gt;
... voir fichier named.conf.local...&lt;br /&gt;
... voir fichier ima2a5-wateck.site.db...&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoaués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte.&lt;br /&gt;
&lt;br /&gt;
== Création de site web avec Gandi.net ==&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Pour commander un certificat, il faut générer une demande de certificat pour finaliser la commande.Nous le faisons comme suit:&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Ceci nous permet de générer un jeu de 2 clefs privée et publique respectivement  stockées dans des fichiers '''.key''' et un '''.csr''' grâce à l'utilitaire '''OpenSSL'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La commande précédemment utilisée nous permet d'avoir la clé publique stockée dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;&lt;br /&gt;
Le CSR doit être renseigné dans gandi afin d'obtenir notre certficat SSL&lt;br /&gt;
&lt;br /&gt;
''' Contenu du CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  &lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
== Cassage de la clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
Avant d'effectuer des installations, nous avons d'abord effectué les configs réseau &lt;br /&gt;
... voir fichier /etc/network.interfaces ...&lt;br /&gt;
&lt;br /&gt;
Puis nous effectuons une mise à jour des paquets via &amp;lt;code&amp;gt;apt-get update&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la comme &amp;lt;code&amp;gt;apt-get install aircrack-ng&amp;lt;/code&amp;gt; pour installer l'utilitaire aircrack&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng crack1 -c 2 --bssid @MAC wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng -w crack1.txt -c 2 --bssid 04:DA:D2:50:50 wlan0mon &amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51027</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51027"/>
				<updated>2019-11-18T23:03:58Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Cassage de la clé WEP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle&lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec Gandi&lt;br /&gt;
* gestion de certificats SSL&lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
* mise en place de services internet (SSH, DNS, Apache2,...)&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
*Malick SECK&lt;br /&gt;
*Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
&lt;br /&gt;
... voir copie fichier de conf (pour changement)...&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
... (voir fichier . cfg anyway) ...&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons chaque volume (partition) en un système de fichiers&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
== Mise en place de services internet ==&lt;br /&gt;
=== Installation des paquets SSH ===&lt;br /&gt;
=== Configuration du serveur web Apache2 ===&lt;br /&gt;
Pour la configuration du serveur web, nous installons d'abord les paquets apache2&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
Puis nous lançons le serveur&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur DNS avec Bind9 ===&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande: &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Création et configurationde la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous modifions d'abord le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et on y déclare les zones associées au domaine ainsi qu'un fichier de description de la zone&lt;br /&gt;
Puis nous créons le fichier de description/configuration lui-même   &amp;lt;code&amp;gt;ima2a5-wateck.site.db&amp;lt;/code&amp;gt; que nous allons remplir&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom.&lt;br /&gt;
&lt;br /&gt;
... voir fichier named.conf.local...&lt;br /&gt;
... voir fichier ima2a5-wateck.site.db...&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoaués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte.&lt;br /&gt;
&lt;br /&gt;
== Création de site web avec Gandi.net ==&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Pour commander un certificat, il faut générer une demande de certificat pour finaliser la commande.Nous le faisons comme suit:&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Ceci nous permet de générer un jeu de 2 clefs privée et publique respectivement  stockées dans des fichiers '''.key''' et un '''.csr''' grâce à l'utilitaire '''OpenSSL'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La commande précédemment utilisée nous permet d'avoir la clé publique stockée dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;&lt;br /&gt;
Le CSR doit être renseigné dans gandi afin d'obtenir notre certficat SSL&lt;br /&gt;
&lt;br /&gt;
''' Contenu du CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  &lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
== Cassage de la clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
    // Configuration de l'interface réseau d'abord pour télécharger aircrack-ng&lt;br /&gt;
&amp;lt;code&amp;gt;apt-get install aircrack-ng&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Airodump-ng crack1 -c 2 --bssid @MAC wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airmon-ng &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airmong-ng start wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng --encrypt wep wlan0mon &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;airodump-ng -w crack1.txt -c 2 --bssid 04:DA:D2:50:50 wlan0mon &amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51026</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51026"/>
				<updated>2019-11-18T23:01:28Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Création de site web avec Gandi.net */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle&lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec Gandi&lt;br /&gt;
* gestion de certificats SSL&lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
* mise en place de services internet (SSH, DNS, Apache2,...)&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
*Malick SECK&lt;br /&gt;
*Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
&lt;br /&gt;
... voir copie fichier de conf (pour changement)...&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
... (voir fichier . cfg anyway) ...&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons chaque volume (partition) en un système de fichiers&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
== Mise en place de services internet ==&lt;br /&gt;
=== Installation des paquets SSH ===&lt;br /&gt;
=== Configuration du serveur web Apache2 ===&lt;br /&gt;
Pour la configuration du serveur web, nous installons d'abord les paquets apache2&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
Puis nous lançons le serveur&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur DNS avec Bind9 ===&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande: &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Création et configurationde la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous modifions d'abord le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et on y déclare les zones associées au domaine ainsi qu'un fichier de description de la zone&lt;br /&gt;
Puis nous créons le fichier de description/configuration lui-même   &amp;lt;code&amp;gt;ima2a5-wateck.site.db&amp;lt;/code&amp;gt; que nous allons remplir&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom.&lt;br /&gt;
&lt;br /&gt;
... voir fichier named.conf.local...&lt;br /&gt;
... voir fichier ima2a5-wateck.site.db...&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoaués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte.&lt;br /&gt;
&lt;br /&gt;
== Création de site web avec Gandi.net ==&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
&lt;br /&gt;
[[File:mygandi.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
&lt;br /&gt;
[[File:Wiki.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
&lt;br /&gt;
[[File:glue_record.png|700px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Pour commander un certificat, il faut générer une demande de certificat pour finaliser la commande.Nous le faisons comme suit:&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Ceci nous permet de générer un jeu de 2 clefs privée et publique respectivement  stockées dans des fichiers '''.key''' et un '''.csr''' grâce à l'utilitaire '''OpenSSL'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La commande précédemment utilisée nous permet d'avoir la clé publique stockée dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;&lt;br /&gt;
Le CSR doit être renseigné dans gandi afin d'obtenir notre certficat SSL&lt;br /&gt;
&lt;br /&gt;
''' Contenu du CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  &lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
== Cassage de la clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
    // Configuration de l'interface réseau d'abord pour télécharger aircrack-ng&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
&lt;br /&gt;
   airmon-ng&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   Airodump-ng crack1 -c 2 --bssid @MAC wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w crack1.txt -c 2 --bssid 04:DA:D2:50:50 wlan0mon&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51025</id>
		<title>TP sysres IMA2a5 2019/2020 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G4&amp;diff=51025"/>
				<updated>2019-11-18T22:58:37Z</updated>
		
		<summary type="html">&lt;p&gt;Mseck2 : /* Configuration du serveur DNS avec Bind9 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Descriptif du projet ==&lt;br /&gt;
&lt;br /&gt;
L'objectif du projet consiste à réaliser une maquette réseau pour la manipulation des protocoles de redondance réseau ainsi que le protocole IPv6.&lt;br /&gt;
Pour cela, il nous faut d'abord installer une machine virtuelle Xen. Suite à cela, on mettra en place un réseau ainsi qu'un site web sécurisé. &lt;br /&gt;
Ce projet nous permettra de mettre en pratique les notions vues en cours qui sont, entre autres:&lt;br /&gt;
* installation d'une machine virtuelle&lt;br /&gt;
* découpage et paramétrage réseau&lt;br /&gt;
* réservation de nom de domaine avec Gandi&lt;br /&gt;
* gestion de certificats SSL&lt;br /&gt;
* cassage de clés WEP et WPA-PSK avec l'utilitaire AirCrack&lt;br /&gt;
* mise en place de services internet (SSH, DNS, Apache2,...)&lt;br /&gt;
&lt;br /&gt;
Le groupe est constitué de :&lt;br /&gt;
*Malick SECK&lt;br /&gt;
*Gael WATBLED&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau == &lt;br /&gt;
&lt;br /&gt;
Afin d'avoir un réseau redondant, nous utilisons deux routeurs, deux commutateurs et deux points d'accés Wi-Fi.&lt;br /&gt;
Les points d’accès sont connectés chacun à un commutateur, les routeurs sont connectés sur les deux commutateurs et chaque commutateur est connecté au réseau d’interconnexion avec l’école. &lt;br /&gt;
Enfin, le serveur de virtualisation est connecté aux deux commutateurs.&lt;br /&gt;
L'architecture globale est représentée sur la figure suivante:&lt;br /&gt;
&lt;br /&gt;
Nous utilisons par ailleurs le réseau IPv4 routé &amp;lt;code&amp;gt;193.48.57.160/27 &amp;lt;/code&amp;gt; que nous avons découpé en deux sous-réseaux en réservant une plage aux étudiants en IMA5 classique.&lt;br /&gt;
&lt;br /&gt;
De plus, nous disposons d'un sous-réseau privé pour la connexion du client Wi-Fi.&lt;br /&gt;
Le tableau ci-dessous détaille les infos concernant le découpage réseau pour notre groupe (groupe 4).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.4.0/24 &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse IPv4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.164/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse de broadcast&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.175/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 1&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.173/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur 2&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.174/28&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du Routeur virtuel&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.172/28&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom du PC&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Morue&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Poste de travail&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth08&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Machine virtuelle Xen ==&lt;br /&gt;
=== Installation  ===&lt;br /&gt;
Afin d'installer la machine virtuelle, nous nous connectons d'abord au serveur cordouan en ssh via la commande:code&lt;br /&gt;
&amp;lt;code&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/code&amp;gt; (mot de passe= glopglop).&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;xen-create-image --hostname=ima2a5-wateck  --dhcp --dir=/usr/local/xen --dist= ascii –apt-proxy=http://proxy.polytech-lille.fr/3128 –force&amp;lt;/code&amp;gt;.&lt;br /&gt;
xen-create-image est un scriptvqui permet de créer facilement une instance Xen avec une image qui aura 2 volumes (1 image Logical Volumes et 1 image system root disk). &lt;br /&gt;
Le script en question prendra les arguments suivants:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! ARGUMENT !! SIGNIFICATION&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--hostname&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour spécifier le nom de la machine&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dhcp&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| pour permettre au client (guest) d'être configuré via dhcp&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dir&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier le répertoire où les disques virtuels doivent être créés &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|--dist&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour spécifier la distribution que l'on souhaite installer&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-force&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|pour autoriser l'écrasement des images existantes ou la suppression des volumes logiques LVM qui dépendent de la nouvelle instanciation &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons la commande &amp;lt;code&amp;gt;tail -f /var/log/xen-tools/ima2a5-wateck.log &amp;lt;/code&amp;gt; pour voir sur un autre terminal si l’installation se fait correctement et pour voir l'état d'avancement&lt;br /&gt;
&lt;br /&gt;
Par la suite, nous modifions le fichier de configuration de la machine virtuelle pour faire en sorte que les répertoires &amp;lt;code&amp;gt;var&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;home&amp;lt;/code&amp;gt; de la machine virtuelle soient sur des partitions LVM de l’hôte. &lt;br /&gt;
Pour cela, nous modifions le fichier &amp;lt;code&amp;gt;/etc/xen/ima2a5-wateck.cfg&amp;lt;/code&amp;gt; pour mettre nom du bridge (déja configuré) en IMA2a5 comme spécifié lorsque l'on utilise la commande &amp;lt;code&amp;gt;brctl show&amp;lt;/code&amp;gt; afin de permettre à notre VM de se connecter à internet.&lt;br /&gt;
Nous avons aussi pris le soin de modifier le mot de passe de la machine via la commande &amp;lt;code&amp;gt;Passwd&amp;lt;/code&amp;gt; en &amp;quot;gloplop&amp;quot;, le login étant &amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est comme suit:&lt;br /&gt;
&lt;br /&gt;
... voir copie fichier de conf (pour changement)...&lt;br /&gt;
&lt;br /&gt;
     [...]&lt;br /&gt;
     #&lt;br /&gt;
     #  Disk device(s).&lt;br /&gt;
     #&lt;br /&gt;
     root    	= '/dev/xvda2 ro'&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ ima2a5-wateck /swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ ima2a5-wateck -var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
     [...]&lt;br /&gt;
&lt;br /&gt;
... (voir fichier . cfg anyway) ...&lt;br /&gt;
&lt;br /&gt;
Nous parsons notre machine via son fichier de configuration avec la commande  &amp;lt;code&amp;gt;xl create /etc/xen/ima2a5-watech.cfg&amp;lt;/code&amp;gt; avant de lancer cette dernière avec  &amp;lt;code&amp;gt;xl console /etc/xen/ima2a5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Montage de Var et Home dans cordouan ===&lt;br /&gt;
Nous avons créé des volumes logiques de 10Go pour les répertoires var et home comme suit:&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck -home virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;lvcreate -L10G -n ima2a5-wateck-var virtual&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Création du système de fichiers ===&lt;br /&gt;
Nous formatons chaque volume (partition) en un système de fichiers&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -home&amp;lt;/code&amp;gt;&lt;br /&gt;
*&amp;lt;code&amp;gt;mke2fs /dev/virtual/ ima2a5-wateck -var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin nous vérifions que le montage des volumes a bien fonctionné grâce à  &amp;lt;code&amp;gt;fdisk -l&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Le résultat obtenu est:&lt;br /&gt;
     root@ima2a5-wateck:~# fdisk -l&lt;br /&gt;
     Disk /dev/xvda2: 4 GiB, 4294967296 bytes, 8388608 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvda1: 512 MiB, 536870912 bytes, 1048576 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb1: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
     &lt;br /&gt;
     Disk /dev/xvdb2: 10 GiB, 10737418240 bytes, 20971520 sectors&lt;br /&gt;
     Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
     Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
     I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
Ce qui montre que nos volumes ont été bel et biens crées&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi modifié le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; comme suit afin que les volumes soient pris en compte à chaque démarrage de la VM :&lt;br /&gt;
&lt;br /&gt;
     /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
     /dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
== Mise en place de services internet ==&lt;br /&gt;
=== Installation des paquets SSH ===&lt;br /&gt;
=== Configuration du serveur web Apache2 ===&lt;br /&gt;
Pour la configuration du serveur web, nous installons d'abord les paquets apache2&lt;br /&gt;
*&amp;lt;code&amp;gt;Apt-get install apache 2&amp;lt;/code&amp;gt;&lt;br /&gt;
Puis nous lançons le serveur&lt;br /&gt;
*&amp;lt;code&amp;gt;Service apache2 start&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration du serveur DNS avec Bind9 ===&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande: &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Création et configurationde la zone principale ====&lt;br /&gt;
&lt;br /&gt;
La zone principale permet de faire pointer un nom de domaine pleinement qualifié (FQDN) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Nous modifions d'abord le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration locale du serveur DNS et on y déclare les zones associées au domaine ainsi qu'un fichier de description de la zone&lt;br /&gt;
Puis nous créons le fichier de description/configuration lui-même   &amp;lt;code&amp;gt;ima2a5-wateck.site.db&amp;lt;/code&amp;gt; que nous allons remplir&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Définitions des hôtes ====&lt;br /&gt;
Une fois la zone principale configurée, nous renseignons dans sa description les noms des différentes machines pour lesquels on souhaite résoudre le nom.&lt;br /&gt;
&lt;br /&gt;
... voir fichier named.conf.local...&lt;br /&gt;
... voir fichier ima2a5-wateck.site.db...&lt;br /&gt;
&lt;br /&gt;
Après avoir enregistré les modifications dans les fichiers précédemment évoaués, nous redémarrons le service bind9 grâce à la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;.&lt;br /&gt;
Le service bind9 doit être redémarré à chaque modification, pour qu’elle soit prise en compte.&lt;br /&gt;
&lt;br /&gt;
== Création de site web avec Gandi.net ==&lt;br /&gt;
=== Réservation du nom de domaine ===&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;ima2a5-wateck.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt; est une option trés interessante à cause du prix relativement faible (1€/an)&lt;br /&gt;
[[File:mygandi.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Configuration du nameserver===&lt;br /&gt;
Les serveurs de noms permettent d'accéder à un réseau ou du contenu sur internet depuis un nom de domaine.&lt;br /&gt;
Le nameserver utilisé est spécifié dans notre fichier de configuration pour bind9.&lt;br /&gt;
La figure suivante montre le choix de nos narmeservers via gandi:&lt;br /&gt;
[[File:Wiki.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement Glue Records ===&lt;br /&gt;
Il faut créer un enregistrement Glue records lorsque le serveur de noms fait référence au nom de domaine. Si vous souhaitez mettre en place plusieurs serveurs de noms, faisant référence au nom de domaine, il faudra créer pour chacun un enregistrement glue record.&lt;br /&gt;
AInsi nous utilisons les enregistrements Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. &lt;br /&gt;
NB:Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
La figure suivante motre l'enregistrement glue records que nous avons effectué:&lt;br /&gt;
[[File:glue_record.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Certificat SSL ===&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
Pour commander un certificat, il faut générer une demande de certificat pour finaliser la commande.Nous le faisons comme suit:&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-wateck.key -out ima2a5-wateck.csr&lt;br /&gt;
&lt;br /&gt;
Ceci nous permet de générer un jeu de 2 clefs privée et publique respectivement  stockées dans des fichiers '''.key''' et un '''.csr''' grâce à l'utilitaire '''OpenSSL'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-wateck.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-wateck.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A la suite de la commande &amp;lt;code&amp;gt;openssl&amp;lt;/code&amp;gt;, nous répondons à quelques questions afin de générer et d'obtenir le csr:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-wateck.site'''&lt;br /&gt;
      Email Address []:'''gael.watbled@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La commande précédemment utilisée nous permet d'avoir la clé publique stockée dans le fichier &amp;lt;code&amp;gt;ima2a5-wateck.csr&amp;lt;/code&amp;gt;&lt;br /&gt;
Le CSR doit être renseigné dans gandi afin d'obtenir notre certficat SSL&lt;br /&gt;
&lt;br /&gt;
''' Contenu du CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  &lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
== Cassage de la clé WEP ==&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
&lt;br /&gt;
    // Configuration de l'interface réseau d'abord pour télécharger aircrack-ng&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack ===&lt;br /&gt;
&lt;br /&gt;
   airmon-ng&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   Airodump-ng crack1 -c 2 --bssid @MAC wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w crack1.txt -c 2 --bssid 04:DA:D2:50:50 wlan0mon&lt;/div&gt;</summary>
		<author><name>Mseck2</name></author>	</entry>

	</feed>